Boletín ENIGMA - nº 60

1 de Mayo de 2008

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_60.htm


CRIPTO 101 - Shannon y la teoría de la codificación (II)

CRIPTOGRAFÍA HISTÓRICA - El caso de ls SIGABA desaparecida

LIBERTAD VIGILADA - Una profunda investigación parlamentaria

 


 

 CRIPTO 101 - Shannon y la teoría de la codificación (II)

 

Algunos de los resultados de Shannon tienen aplicación directa e inmediata en la teoría de la información. Por ejemplo, nos indica qué límites tiene la capacidad de un canal de comunicación, tanto en el caso ideal como cuando admitimos la existencia de ruido aleatorio. También los indica lo eficaces que resultan los sistemas de codificación, incluyendo los lenguajes hablados y escritos. La entropía de un lenguaje (ver Boletín ENIGMA 55) nos permite obtener el "índice", o número de bits de información que nos aporta cada carácter en mensajes de una longitud determinada.

Por ejemplo, en el idioma inglés, el índice tiene un valor de aproximadamente 1.3 bits/letra para mensajes cortos, lo que significa que cada letra nos aporta 1.3 bits de información. Pero en inglés hay 26 letras, así que podríamos codificar Log2(26)=4.7 bits de información. Es decir, el idioma inglés es altamente redundante. Se define la entropía relativa como la que tiene el texto dividida por la que podría tener en teoría. En este caso, la entropía relativa es de 1.3/4.7=28%. La redundancia se define como uno menos la entropía relativa, en este caso, 1-0.28 = 0.72. Es decir, la redundancia del idioma inglés (para el español, imagino que las cifras serán similares) es del 72% aproximadamente para mensajes cortos. ¿Entienden ahora por qué los SMS pueden llevar tan pocas letras?

Para mensajes más largos, la redundancia del lenguaje es del orden del 50%, lo que significa que, quitando la mitad de las letras de un texto, todavía sería comprensible. Nuestro cerebro está ya acostumbrado a la redundancia del lenguaje, y lo corrige automáticamente. Por ejemplo, si yo escribo "criptogfía" ustedes leerán "criptografía" sin mayor esfuerzo. En Teoría de la Información esto se aprovecha de diversas formas. En un extremo, los lenguajes codificados se construyen de forma que su redundancia sea mínima. en otro, los Códigos de Redundancia Cíclica (CRC) permiten aprovechar la redundancia a nuestro favor, ya que cualquier alteración del mensaje o archivo conllevará una alta probabilidad de que el CRC cambie. En criptografía, podemos aprovecharnos de la redundancia del idioma para estimar si un conjunto de símbolos corresponde o no con un lenguaje, lo que nos da una forma de saber hasta qué punto nos hemos acercado al descifrado correcto de un mensaje.

Y vamos ya con las aplicaciones criptográficas. Cuando un criptoanalista obtiene un mensaje cifrado, obviamente confía en poder "reventarlo" de alguna forma. En un sistema de secreto perfecto, eso no le serviría de nada. Pero en un sistema de cifrado, lo habitual es que cuantos más mensajes se obtengan, más probable sea dar con la clave. Si obtenemos un mensaje cifrado con, digamos, una cifra de sustitución monoalfabética simple, a lo mejor no damos con la tecla; pero a medida que aumenta el número de mensajes, más información tenemos, y en un momento dado vemos la distribución de mensajes, o el hecho de que los mensajes tienden a comenzar de forma similar y, zas, se nos enciende la bombilla.

Vamos a intentar darle rigor a eso de "encender la bombilla". Para ello (y lo siento mucho) tenemos que introducir más definiciones. Hasta ahora hemos hablado de la probabilidad de que sucedan cosas de forma aislada. Por ejemplo, yo digo que la probabilidad de que una letra en español sea la E es del 14.6%. Pero si yo digo que mi nombre es Arturo Q*irantes, ¿qué probabilidad hay de que la * sea una E? Si sabemos algo del idioma español, dicha probabilidad es obviamente cero, ya que no hay ninguna palabra que contenga las letras QE juntas. Y la cosa cambia si yo escribo mi apellido como +*irantes. Conocer que + es la letra Q (o no) influye muy fuertemente en la probabilidad de atinar correctamente.

Bien, vamos a definir. Vamos a suponer dos sucesos, variables, letras o lo que sea, y las llamaremos a,b. Cada uno de esos sucesos tiene diversas posibilidades (a puede ser a1, a2, a3 ... aN, es decir, tomar una de N posibilidades, y lo mismo para b: b1, b2 ... bM). Podemos asignar probabilidades aisladas, de forma que P(ai) es la probabilidad de que tengamos ai. Por ejemplo, a puede ser el lanzamiento de una moneda (con dos posibilidades: a1=cara, a2=cruz) y b será el lanzamiento de un dado (con seis posibilidades: b1=1, b2=2, etc). En principio, podemos suponer que ambos sucesos son independientes. En tal caso, P(a1)=P(a2)=50% hagamos lo que hagamos con el dado. Si la moneda estuviera trucada, podríamos tener algo así como P(a1)=32%, P(a2)=68%, pero de nuevo serían independientes de lo que hagamos con el dado.

¿Pero y si el lanzamiento del dado y el de la moneda estuviesen influidos el uno por el otro? Supongamos, por ejemplo, que la moneda fuese un imán, y que los puntos de las caras del dado fuesen de hierro. En ese caso, la cara en la que cayese la moneda sí influiría sobre la cara del dado que quedase boca arriba, y tendríamos que recalcular las probabilidades de obtener un 6 en el dado en función de lo que haya salido antes con la moneda.

Vamos a codificarlo matemáticamente. Si P(ai) es la probabilidad de que obtengamos ai en el primer suceso, y P(bj) la probabilidad de obtener bj en el segundo suceso, la probabilidad de que sucedan ambas es P(ai,bj). Por ejemplo, si la probabilidad de sacar cara en la moneda es de 1/2, y la de obtener un cinco en la tirada de dados es de 1/6, la probabilidad de sacar las dos juntas es (1/2)*(1/6)=1/12. Hasta aquí nada nuevo. Ahora bien, en el caso de que uno de los dos sucesos (ai) influya en el otro (aj), se habla de la PROBABILIDAD CONDICIONAL de a sobre b, que es igual a:

                       
P(ai|bj)=P(ai,bj)/P(bj)

P(ai|bj) es la probabilidad de que obtengamos ai cuando ha salido bj. También se llama "probabilidad a posteriori", porque depende de que antes hayamos obtenido bj; por contra P(ai) es la probabilidad "a priori" de que salga ai. Pero la probabilidad condicional P(ai|bj) se basa en que primero sale bj, y después ai. ¿Y si el orden es el inverso? Entonces la cosa cambia. Por eso se define también la probabilidad condicional de b sobre a,
P(bj|ai)=P(ai,bj)/P(bj).

Es decir, P(ai|bj) presupone que primero hemos obtenido bj y luego ai; por contra, P(bj|ai) se tiene cuando primero ha sucedido ai y después bj. El orden de los factores sí altera el resultado. La probabilidad de sacar cara en la moneda y 3 en el dado depende de qué hemos lanzado primero.

¿Les hace un ejemplo? Supongamos que a, b son la entrada y salida en un canal de transmisión, y que dichos sucesos representan números binarios. Es decir, a0 es la probabilidad de que entre 0, a1 la de que entre 1, y b0, b1 son las probabilidades de que salga 0 o 1, respectivamente. Supongamos que P(a0)=0.75, P(a1)=0.25. En un canal sin ruido, cabría esperar que la probabilidad de que saliese un símbolo fuese igual que la de que entrase, esto es, que P(b0)=P(a0), P(b1)=P(a1). P(ai,bj) es la probabilidad de que salgan ai y bj; dividimos por P(bj) o por P(ai) y obtenemos la probabilidad condicionada. Esto nos da lo que sigue:

                   
a   b   P(ai)  P(bj)  P(ai,bj)  P(bj|ai)
        0   0   0.75   0.75   0.5625    0.75
        0   1   0.75   0.25   0.1875    0.75
        1   0   0.25   0.75   0.1875    0.25
        1   1   0.25   0.25   0.0625    0.25

Fíjense en las columnas 4 y 6. La columna 6 nos da la probabilidad de obtener bj cuando antes ha entrado ai; la columna 4 nos dice la probabilidad de obtener bj valga lo que valga ai. Ambas columnas coinciden. ¿Conclusión? Pues que el canal de transmisión no condiciona el resultado. Sale lo mismo que entra.

 

[NOTA: en la versión original, los datos de la última columna eran erróneos]

Ahora supongamos un canal con ruido. Eso significa que la probabilidad de que salga b0 no es del 75%. Es posible que el canal haya transformado a0 en b1, o al revés, de modo que hay que tenerlo en cuenta. ¿Cuál es la probabilidad ahora de obtener b0? Para eso hemos de saber hasta qué punto es probable que el canal altere el mensaje. Vamos a dar algunas cifras. Primero, demos la probabilidad de que, al entrar en el canal 0, saliese 0. Digamos que es igual a 0.8. Eso significa que la probabilidad de que saliese 1 sería 0.2 También tendríamos la probabilidad de que entrando 1 saliese 1. Tomémoslo igual a 0.9; de idéntico modo, la probabilidad de que entrando 0 saliese 1 sería de 0.1. En forma de tabla sería algo así:

        Entrada  Salida  P(bj|ai)
           0        0       0.8
           0        1       0.2
           1        0       0.1
           1        1       0.9

Calculemos P(b0). La probabilidad de que salga 1 es la suma de dos posibilidades:

1) Que entre a0 y el canal no intervenga. Como a0 pasa el 75% de las veces, y el canal preserva el 0 el 80% de las veces, la probabilidad de que ambos casos se den es de 0.75*0.8=0.6

2) o que entre a1 (probabilidad del 25%) y el canal altere el resultado de 1 a 0 (probabilidad del (10%). La probabilidad conjunta es de 0.25*0.1=0.025

Es decir, la probabilidad de que acabemos obteniendo 0 en el canal de salida es la suma de ambas:

        P(b0) = 0.75*0.8 + 0.25*0.1 = 0.625

Es decir, un 62.5% (antes, con un canal sin ruido, era del 75%). Análogamente, la probabilidad de obtener b1 es:

                   
P(b1)= 0.25*0.9 + 0.75*0.2 = 0.375

En resumen, podemos decir que la imperfección del canal de comunicaciones hace que la probabilidad de transmitir un 0 baja del 75% al 62.5%, y la de transmitir un 1 sube del 25% al 37.5%. También podemos hacerlo al revés: observar la salida y ver qué probabilidad hay de obtener la entrada.

Ahora imaginemos que en lugar de un canal de comunicaciones tenemos un sistema de cifrado. Para el usuario legítimo, lo ideal sería que el sistema nos proporcionase un secreto perfecto, es decir, que da igual que el enemigo intercepte uno o mil mensajes cifrados porque no va a sacarles ningún provecho.

Vamos a ver cómo podemos plasmar eso de forma matemática. Supongamos un mensaje m que, al cifrarlo, nos da un texto c. En principio, el criptoanalista no sabe cuál es el mensaje, pero al menos sabe que hay una probabilidad P(m) de que el mensaje sea m. En ausencia de más información, todo lo que puede hacer es ir probando mensajes al azar. Pero el criptoanalista intercepta un mensaje cifrado c, y en principio al menos, puede calcular la probabilidad "a posteriori" (o probabilidad condicional) Pc(m). Eso le dice cuál es la probabilidad de que, para un texto cifrado c, le corresponda un mensaje en claro m.

Si el sistema criptográfico es perfecto, Pc(m)=P(m), lo que significa que interceptar el mensaje cifrado no le ha servido de nada. Shannon demostró que dicha condición es equivalente a Pm(c)=P(c), esto es, la probabilidad de obtener un mensaje cifrado c es la misma si escogemos el mensaje en claro que si no. Esto suena algo confuso, pero nos lleva a una conclusión interesante, a saber: si queremos que el sistema nos de un secreto perfecto, ha de haber una correspondencia biunívoca entre mensajes cifados y mensajes en llano. O, dicho de otro modo: un sistema de cifra perfecto ha de tener tantas posibles claves como posibles mensajes.

Este resultado es importante. Imaginemos, por ejemplo, la cifra de sustitución de César. Tiene solamente 26 posibles "claves", así que sólo podríamos transmitir con seguridad 26 mensajes. !Pero el número de posibles mensajes es infinito! Una cifra de sustitución monoalfabética podría tener 26! claves distintas; DES tiene 2^56 claves posibles, IDEA llega hasta 2^128 ... cantidades enormes, pero no infinitas.

Según Shannon, sólo hay un sistema de secreto perfecto. Se trata de la OTP (libreta de uso único), un sistema donde el texto llano se suma a una ristra de caracteres aleatorios. Dicha ristra es de un sólo uso, y se descarta después de su uso. Cualquier otro sistema, no importa lo perfeccionado que esté, es en principio vulnerable. Para medir su vulnerabilidad, se pueden usar funciones como la entropía y otras que introduciremos. Pero eso será en la próxima entrega.

 


 

  CRIPTOGRAFÍA HISTÓRICA - El caso de ls SIGABA desaparecida

 

La historia de la máquina de cifrar Enigma, sus ventajas e inconvenientes, vulnerabilidades y detalles son bien conocidas. En este boletín hemos contribuido a ello. Mucho menos conocido es el papel que desempeñó el análogo norteamericano, conocido como SIGABA. Esta máquina de cifrado, hasta donde se sabe, no fue nunca criptoanalizada con éxito por los alemanes, y contribuyó en no poca medida a la protección de las comunicaciones aliadas. Si Hitler perdió la guerra criptológica fue tanto por la debilidad de sus sistemas de cifra como por el éxito de los del enemigo. Eso no significa que los Aliados disfrutasen de una seguridad perfecta desde el comienzo de la guerra. Muy al contrario, cometieron fallos que podemos calificar de garrafales.

Nos situamos a comienzos de febrero de 1945. La Segunda Guerra Mundial acabará pronto, pero aún quedan tres meses de duros combates. De hecho, la batalla de las Ardenas se había dado por terminada unos días antes, y en apenas unos días más los ejércitos de Eisenhower se lanzarían en pos del Rhin y la cuenca industrial del Ruhr. Una de las unidades que participaría en el asalto a la Alemania nazi era la 28 División norteamericana, cuyo cuartel general había sido ubicado en la ciudad francesa de Colmar.

Para proteger la integridad de las cifradoras SIGABA, el ejército norteamericano había adoptado precauciones especiales. Tres pesadas cajas fuertes custodiaban la máquina, sus rotores y las listas de claves, y eran a su vez vigiladas continuamente por guardias armados. Bueno, casi continuamente. El 3 de febrero, dos guardias sucumbieron a la debilidad y condujeron el vehículo que contenía las cajas fuertes de la SIGABA hasta un burdel. Aparcaron en la puerta, entraron, hicieron un paréntesis ... y cuando volvieron a salir, el camión había desaparecido. Una búsqueda inmediata tardó poco en localizar el remolque adosado al camión, pero nada más. Ni camión, ni cajas fuertes, ni máquina.

Una oleada de pánico sacudió todos los escalones de mando hasta el propio Eisenhower. Colmar acababa de ser liberada, y el frente estaba lo bastante cerca como para que la hipótesis de robo por agentes alemanes fuese peligrosamente verosímil. Con una SIGABA auténtica, su complemento de rotores y una lista de claves, los criptólogos alemanes podrían leer los mensajes aliados pasados y futuros. El peligro, sobre todo, estribaba en los mensajes pasados, que contenían toda la estrategia de conducción de guerra aliada, líneas de suministro, logística y suma y sigue. No cabía duda de que, si había una posibilidad de poder leer esa información, los alemanes lo harían, aprovechando cualquier información para defender su territorio con mayor eficiencia.

El propio Eisenhower, consciente de tales hechos y abrumado por la cantidad de tiempo y hombres que podría costarle a los aliados, ordenó una búsqueda exhaustiva de las tres cajas fuertes. En un principio, la tarea recayó sobre los hombros del coronel David G. Erskine, oficial de contra-inteligencia del 6º Grupo de Ejércitos. Echó mano de agentes y espías para averiguar si los alemanes estaban en el ajo. Hizo saber que cualquier soldado que encontrase las cajas fuertes se encontraría licenciado y de vuelta a casa como recompensa, sin hacer preguntas. Aviones en vuelo bajo buscaron el camión perdido. La policía militar revisaba cada vehículo en los cruces de carreteras. Pero el camión no aparecía.

A finales de febrero, un segundo intento reunió a un equipo especial de agentes de contra-inteligencia americanos y franceses con la misión de encontrar a toda costa la SIGABA desaparecida. El teniente Grant Heilman, al mando del equipo, no pudo empezar con peor pie: su jeep, apartado frente a su cuartel general, desapareció de forma tan misteriosa como el camión. Pero con la ayuda de un general de división, el equipo de Heilman se desperdigó por la zona de Colmar. Resultado negativo. La SIGABA seguía sin aparecer. Pero no podían darla por perdida.

Cuando menos lo esperaban, sin embargo, la fortuna cambió. Gracias a una pista proporcionada por una fuente francesa, Heilman encontró dos de las cajas fuertes. Se hallaban semienterradas en barro en el río Giessen, no lejos de Colmar. Probablemente, fueron arrojadas desde lo alto de un puente que se encontraba a apenas un centenar de metros río arriba. Para encontrar la tercera caja fuerte, Heilman hizo venir buzos, y cuando fallaron ordenó construir una presa y drenar el río con un bulldozer. Nada. Finalmente, el propio Heilman se puso a remover el fango del fondo del río, y algo metálico brilló de repente. Era la tercera caja. Habían pasado seis semanas desde su desaparición.

La verdad de lo ocurrido se supo poco después. Nada de agentes alemanes ni conspiraciones para robar los secretos aliados. Sencillamente, un chófer militar francés que perdió su camión en Colmar se encontró con el camión de la SIGABA e, ignorante de su contenido, decidió "tomarlo prestado" mientras sus ocupantes estaban entretenidos en el burdel. Temeroso de ser acusado del robo de las cajas fuertes, las arrojó al río. Así acabó una historia que podía haberles costado cara a los Aliados.

 


 

 LIBERTAD VIGILADA - Una profunda investigación parlamentaria

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Primera parte, capítulo 24:

El 6 de julio de 2000 se celebró la reunión constituyente de la "comisión temporal" de investigación sobre "Echelon" en el Parlamento Europeo. Los 36 eurodiputados que la integraban eligieron presidente al portugués Carlos Coelho y ponente del informe definitivo al alemán Gerhard Schmid. Dos meses más tarde, el 6 de septiembre de 2000, se celebró su primera reunión de trabajo, lo que permitió a Schmid planificar la tarea durante el verano para cumplir el mandato ordenado por el Parlamento Europeo. Antes de cada reunión, el ponente examinaba el material disponible, organizaba las comparecencias de expertos y testigos e iba incluyendo nuevos datos en su estudio. Durante el año que duró su trabajo, la comisión celebró al menos una reunión al mes y supervisó el proyecto de informe en tres ocasiones: el 29 de mayo, el 20 de junio y el 3 de julio de 2001, cuando se votó y aprobó el documento definitivo. Asimismo, el ponente y el presidente de la comisión viajaron a Londres y París para reunirse con personas que, por distintos motivos, no podían acudir a Bruselas o Estrasburgo para testificar. También la mesa de la comisión temporal, los coordinadores y el ponente viajaron a Estados Unidos y Schmid mantuvo numerosas entrevistas individuales, en parte de carácter confidencial, para obtener información con la que elaborar su informe definitivo.

Ante la comisión hablaron especialistas en tecnología de las comunicaciones, técnicos en cifrado y seguridad, expertos en derecho, "ciberdelitos" y "piratería por Internet", responsables de protocolo y seguridad de las instituciones europeas y, por supuesto, los periodistas que han investigado la red "Echelon", como Duncan Campbell, los daneses Bo Elkjaer y Kenan Seeberg, el neozelandés Nicky Hager y el escritor norteamericano James Bamford. Las reuniones transcurrieron con normalidad, aunque hubo un acontecimiento concreto que alteró el correcto discurrir de la comisión.

El 6 de febrero de 2001 prestó declaración el británico Desmond Perkins, jefe de la Oficina de Cifrado de la Comisión Europea. De brillante historial en la Royal Navy y en el Foreign Office y a punto de jubilarse como funcionario europeo tras más de 25 años de servicio, Perkins confesó ante la comisión tener muy buenas relaciones con la NSA. Según la transcripción de sus palabras, el funcionario dijo textualmente: "Yo siempre he tenido muy buenas relaciones con la Agencia de Seguridad Nacional en Washington, que habitualmente chequea nuestros sistemas para comprobar si no los utilizamos incorrectamente. Después de dos semanas de pruebas, no pudieron romper la clave (de cifrado de la Comisión Europea), por lo que estoy especialmente satisfecho", ya que la información que se transmite entre las distintas oficinas de la comisión es, generalmente, muy "delicada", según dijo.

También explicó que la Comisión Europea utiliza dos sistemas de encriptación, "Saville" y "Cryptofax", para comunicarse con sus delegaciones. "Tenemos aproximadamente 65 delegaciones que usan cifrado", dijo. Asimismo, detalló que la comisión iba a dar un nuevo paso para asegurar sus comunicaciones con la puesta en marcha de un sistema de cifrado del correo electrónico. Desveló la existencia de una red interna llamada "Coral", una Intranet virtual que conecta a las 129 delegaciones de la Comisión europea por todo el mundo. A juicio de Desmond Perkins, esta Intranet es completamente transparente y "es muy raro ver un secreto en 'Coral'". Pero, en todo caso, iba a ser dotada de un nuevo programa de cifrado para e-mail, de modo que todas las oficinas de la Unión Europea abandonarían los iejos protocolos de encriptación para poder trabajar a través de la Intranet. Por último, el funcionario se mostró entristecido por el coste tan elevado de los nuevos soportes de seguridad en las comunicaciones, que impedían a la Comisión su puesta en marcha inmediata. [1]

Las palabras de Perkins, y sobre todo la referencia a la colaboración con la NSA norteamericana, alertaron a los eurodiputados de la Comisión Echelon, que pidieron una explicación inmediata a los superiores del funcionario. El 7 de febrero de 2001, Gerhard Schmid, ponente de la comisión, escribió una carta al comisario europeo de Relaciones Exteriores, Christopher Patten, donde le pedía "una investigación completa de alta prioridad" y "una detallada explicación" sobre "las relaciones de la Comisión Europea con la NSA norteamericana" y sobre "la información que la comisión pudiera tener acerca de las capacidades de interceptación de la NSA". En la misiva, Schmid advertía a Patten de que el funcionario Perkins habló ante una comisión de carácter público, de modo que, si sus explicaciones no eran suficientemente detalladas, seguramente sería "severamente criticado". [2]

Apenas unas horas más tarde y a la vista de la polémica que estaba generándose tras su comparecencia ante la comisión parlamentaria, el propio Desmond Perkins entregó una nota a su inmediato superior jerárquico, el holandés Lodewijk Briet, así como a M. Legras, director general de Asuntos Exteriores de la Comisión Europea. El funcionario se disculpó por sus declaraciones, que según él habían causado un "malentendido". "Es cierto que he pasado buena parte de mi vida en el negocio de las comunicaciones seguras, tiempo durante el cual he hecho muy buenos amigos en la NSA. También es cierto que tuve a un familiar trabajando allí (aunque actualmente está retirado). Pero eso no implica que, a través de mis contactos en la NSA, las autoridades de Estados Unidos hayan recibido información clasificada sobre las transmisiones de la comisión o sobre los códigos utilizados para cifrarlas", escribe Perkins. También trató de aclarar sus afirmaciones sobre el "chequeo" que la Agencia de Seguridad Nacional hizo de los sistemas de cifrado europeos: "Me refería a una incidencia ocurrida hace diez años, cuando se instaló por primera vez el sistema de cifrado 'Saville' de la comisión. Escuché decir al fabricante (Siemens) que Estados Unidos había hecho pruebas en el sistema." Perkins sabía "que las agencias norteamericanas iban a interceptar en cualquier caso nuestro tráfico cifrado de señales", de modo que quedó satisfecho cuando escuchó decir, "algún tiempo después, que Estados Unidos no había sido capaz de descifrar nuestro tráfico después de dos semanas de esfuerzos". [3]

El 1 de marzo de 2001, cuando el incidente parecía ya solventado, el diario francés Libération publicó un reportaje acerca del que ya empezaba a conocerse como el "caso Perkins". La detallada información del diario galo obligó al protavoz de la Comisión Europea, Jonathan Faull, a hacer unas breves declaraciones en Bruselas para tratar de aclarar la polémica. Faull dijo que todo partió de un "malentendido" y que el sistema de encriptación de la UE, suministrado por la firma alemana Siemens, es seguro. Según el portavoz de la comisión, tan seguro es que también lo han elegido "los Estados miembros de la UE y los de la OATN". Implícitamente, Faull cometió un error al mencionar a la Alianza Atlántica, ya que Estados Unidos es la principal potencia de la OTAN y, por tanto, su Agencia de Seguridad Nacional está al tanto de su sistema de encriptación, idéntico al usado por la Unión Europea y por todos sus Estados miembros. Eso no quiere decir que la NSA sepa las claves de cifrado de cada institución, pero al menos conoce cómo funciona técnicamente el sistema, lo cual podría dar una ventaja a sus criptoanalistas a la hora de intentar descifrar las claves. [4]

Como consecuencia, el ministro galo de Asuntos Exteriores, Hubert Védrine, pidió a la Comisión Europea explicaciones sobre el posible fallo en la seguridad de su información confidencial. "Considero que las explicaciones que se han dado hasta ahora no son claras", según declaró a una emisora de radio. "Pido concretamente que la comisión haga un informe ante el Consejo de Ministros de Exteriores (de los Quince) para decir exactamente qué pasó. A partir de ahí, veremos lo que hay que evitar en el futuro", afirmó Védrine. Su portavoz, Francois Rivasseau, dijo por su parte que "la seguridad de los datos de la Comisión Europea es objeto de seria preocupación, teniendo en cuenta el alcance y la confidencialidad de las informaciones de que puede disponer". [5]

Para intentar cerrar el "caso Perkins", su jefe, el holandés Lodewijk Briet, acudió a dar explicaciones ante la comisión "Echelon" del Parlamento Europeo. Allí reiteró que el sistema criptográfico comunitario nunca ha estado en peligro y subrayó que no ha sido descifrado ni por los servicios secretos norteamericanos ni por cualquier otra potencia extranjera. "Pido perdón por las palabras del señor Perkins. Son para darle un azote, pero es una persona honrada", dijo Briet, quien añadió, sin embargo, que "es verdad que existe la posibilidad de que seamos interceptados y que la Comisión tiene que mejorar sus sistemas de seguridad". [6]

El 3 de abril, el comisario europeo de Relaciones Exteriores, Christopher Patten, también prestó declaración ante la Comisión Echelon. Pese a la carta que le había mandado el ponente, Gerhard Schmid, Patten eludió hablar del "caso Perkins" y simplemente se refirió al mismo como un "malentendido". Sin embargo, sí aclaró que "en el anteproyecto del Presupuesto de 2002 se prevén medidas para reforzar la seguridad de los sistemas de comunicación" y que, en su opinión, "la comisión debe protegerse", por lo que "se está reforzando la seguridad con la adopción de medidas de codificación de información con tecnologías adicionales". [7]

Con sus declaraciones ante la Comisión Europea, Perkins se llevó la reprimenda de sus superiores, pero al menos consiguió que el Ejecutivo comunitario aprobase un presupuesto concreto para reforzar la seguridad de sus comunicaciones, algo de lo que el propio funcionario se había lamentado ante el Parlamento Europeo. Lo cierto es que, a causa del escándalo, la comisión al menos había decidido tomar medidas para asegurar su "talón de Aquiles", como lo definió en aquellas fechas el diario El País, que también afirmaba que aquél "fue uno de los primeros obstáculos que hubo de afrontar Javier Solana cuando, en octubre de 1999, saltó de la OTAN al cargo de alto representante de Política Exterior y Seguridad de la UE, y tuvo que empezar a poner en marcha los nuevos órganos de defensa de la Unión. El edificio del Consejo de Ministros no reunía las más mínimas condiciones para garantizar la privacidad de las comunicaciones entre esos órganos y la OTAN. La Alianza avisó de que no les enviaría ni siquiera una tarjeta navideña mientras no acondicionaran el recinto". [8]

Pero el "caso Perkins" y la vulnerabilidad de las comunicaciones en las instituciones comunitarias no fueron los únicos motivos de controversia durante el trabajo de la Comisión Echelon de la Eurocámara. El 14 de febrero de 2001, la Mesa del Parlamento autorizó a varios de sus miembros a viajar a Norteamérica para reunirse con las autoridades estadounidenses y obtener información de primera mano sobre "Echelon". Las citas se prepararon con antelación. La delegación europea tenía previsto verse con miembros del Departamento de Estado, del Departamento de Comercio, de la CIA y de la NSA. También iba a entrevistarse con miembros de fundaciones y organizaciones en defensa de las libertades civiles.

La delegación europea viajó a Washington durante la segunda semana del mes de mayo de 2001, pero la mayoría de las citas con organismos estatales "fueron anuladas a última hora sin explicaciones satisfactorias, por lo que la visita se redujo y, en consecuencia, inmediatamente se produjo el retorno de dicha delegación a Europa, según el presidente de la Comisión Parlamentaria, Carlos Coelho. El 15 de mayo, la comisión se reunió en Estrasburgo. Coelho destacó ante el resto de eurodiputados "el significado político de la anulación de estos encuentros" que "fue simultánea y con justificaciones [...] semejantes". Entre otras cosas, se acordó que el informe definitivo que estaba elaborando el ponente mencionase detalladamente lo ocurrido en Washington. Incluso hubo algunos eurodiputados que se preguntaron si se habían dado "instrucciones al más alto nivel de la administración norteamericana para la anulación de dichos encuentros". [9]

Sólo dos días más tarde, el Pleno del Parlamento Europeo aprobó una Resolución sobre el "diálogo transatlántico" promovida por la entonces presidenta de la Cámara, Nicole Fontaine. El documento mencionaba el incidente de la Comisión Echelon en Washington y criticaba la decisión de los departamentos de Estado y Comercio, así como de las agencia de inteligencia, de anular las entrevistas fijadas previamente. Este hecho "da la impresión y, a la vez, es la prueba de una falta de voluntad de diálogo y de confianza que deberían caracterizar las relaciones entre ambas partes, especialmente en un asunto tan delicado", decía la Resolución. No obstante, también acogía con satisfacción el "espíritu de apertura y la disponibilidad mostrados por el Congreso de Estados Unidos", donde algunos miembros de la Comisión de Inteligencia del Capitolio sí recibieron a los eurodiputados. [10]


[1]. Transcripción íntegra de la declaración de Desmond Perkins ante la Comisión Echelon del Parlamento Europeo. P.1. Véase Anexo, Documento 2.

[2]. Carta de Gerhard Schmid a Christopher Patten fechada el 7 de febrero de 2001. Véase Anexo, Documento 3.

[3]. Nota de Desmond Perkins a M. Legras, director general de Asuntos Exteriores de la Comisión Europea. Fechada el 8 de febrero de 2001. Véase Anexo, Documento 4.

[4]. Agencia Efe. "UE-ESPIONAJE / Nueva polémica por sospechas acceso EE.UU. a documentos secretos UE." Teletipo. Bruselas, 1 de marzo de 2001.

[5]. Agencia Efe. "UE-ESPIONAJE / Védrine pide explicaciones sobre la posible fuga de información." Teletipo. París, 8 de marzo de 2001

[6]. ACTA de la reunión del 5 y 6 de marzo de 2001 de la Comisión temporal sobre el sistema de interceptación Echelon. Documento PE 305.395.

[7]. ACTA de la reunión del 3 de abril de 2001 de la Comisión temporal sobre el sistema de interceptación Echelon. Documento PE 305.397.

[8]. "La Eurocámara investiga la penetración en la UE del espionaje anglonorteamericano. Washington y Londres niegan la infiltración de la red 'Echelon' en industrias e instituciones", El País. Domingo, 11 de marzo de 2001.

[9]. ACTA de la reunión del 15 de mayo de 2001 de la Comisión temporal sobre el sistema de interceptación Echelon. Documento PE 305.399.

[10]. Agencia Efe. "UE-ESPIONAJE / PE lamenta negativa autoridades EE.UU. a recibir Comisión Echelon." Teletipo. Estrasburgo, 17 de mayo de 2001.

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA