Boletín ENIGMA - nº 62

1 Octubre 2008

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_62.htm


EDITORIAL

TEMAS DE ACTUALIDAD - Problemas criptográficos en Firefox 3

TEMAS DE ACTUALIDAD - El tamaño de mi clave

SECCIÓN DE LIBROS - "Soldados sin rostro", de José Ramón Soler

LIBERTAD VIGILADA - Margaret Newsham, primer testigo veraz

 


 

 EDITORIAL

 

Los que os molestéis en leer los editoriales del Boletín ENIGMA, estaréis cansados ya de mis lamentos y lloros sobre lo mucho que me cuesta escribirlos, el tiempo que he de dedicarles y todo eso. Bueno, esta vez os lo ahorro, podéis copypastear el llanto del mes pasado y listo. Bromas aparte, sí es cierto que esto lleva su tiempo, aunque también debo confesar que es uno de mis actividades favoritas. He tenido que posponer muchos proyectos interesantes, pero siempre he intentado sacar tiempo y bits para mantener esta chifladura que comencé hace ya seis años.

Ahora me toca eso que en los telediarios llaman "un bien merecido descanso". Volveremos a vernos las caras después del verano, por supuesto. Mientras tanto, os dejo con lo último sobre noticias criptográficas. Hoy tenemos una revisión de los problemas que está dando la versión 3 del popular navegador Firefox, y analizaremos hasta qué punto el tamaño sí importa. En criptografía asimétrica, claro.

Mientras tanto, y si os interesa cómo escribo, os participo que he hecho una autoedición de mi libro "Cómo sobrevivir a la SGAE". Los interesados en tenerlo impreso en papel, lo tenéis disponible por un módico precio en http://cosaco.bubok.com. Los que se pregunten qué tiene este libro que ver con la criptografía, os diré que nada en absoluto. Pero me siento muy orgulloso de cómo me ha salido y, oye, hay que vender la moto, ¿no?

 


 

  TEMAS DE ACTUALIDAD - Problemas criptográficos en Firefox 3

 

Si algo trae un nueva versión de un programa, son fallos de programación. A despecho de todos los meses de betatesters, de pruebas intensivas y de mirar cada línea de código con atención, la complejidad del software actual hace casi inevitable la aparición de bichos. Esto es lo que ha sucedido con Firefox, que recientemente lanzó su versión 3. A los usuarios habituales de Firefox, no tengo que contaros nada, y a los de Internet Explorer os sugiero que penséis en cambiaros al zorro rojo. Hecha esta sugerencia, tenemos que centrarnos en algunos problemas de seguridad que se han conocido recientemente.

Uno de los primeros errores concierne el modo en que Firefox3 maneja los fallos de seguridad en las conexiones seguras. Ya hemos hablado más de una vez de lo que es un certificado digital, y de cómo a veces hay mucha diferencia entre teoría y práctica. Cuando intentamos una conexión cifrada SSL, hay muchas cosas que pueden fallar. Las más habituales son que el certificado digital que nos envían esté caducado o que haya sido firmado por una autoridad de certificación (AC) que el navegador no reconozca. O puede haber fallos aparentes en el nombre del dominio. Supongamos, por ejemplo, que usted quiera conectarse con webmail.micuenta.es. A lo mejor, resulta que el certificado está firmado para esa web, pero luego acabamos en webmail3.micuenta.es. ¿Nos han desviado a una web falsa, o es que micuenta.es tiene varias entradas legítimas? En muchos casos, fallos de este tipo no significa que los malos hayan interferido nuestras comunicaciones.

Para poder calibrar mejor estos problemas, Firefox3 (o FF3, como escribiré a partir de ahora) utiliza un sistema de verificación rigurosa llamado Extended Validation Certificate, EVC. El resultado se muestra como un icono con varios posibles colores: gris (no hay datos de identificación de la web), azul (web con identificación básica), verde (web con identificación EVC completa), amarillo (algún problema con el certificado, como que está caducado) y rojo (entre usted aquí si quieren que le roben hasta los pelillos de la nariz). Puede usted, si le interesa, visitar http://www.dria.org/wordpress/archives/2008/05/06/635/ para ampliar esta información.

El primer problema que trataremos aquí no es exactamente criptográfico, sino social. Verán ustedes. Hay veces en que es útil generar un certificado y firmarlo uno mismo. Se denomina "self-signed certificate" (certificado autofirmado), y tiene en principio la misma validez de cara al exterior que la que tendría un pasaporte que usted se hiciese en casa con lápiz y bolígrafo. También puede usted obtener uno en www.cacert.org, que viene a ser lo mismo. Hay aplicaciones legítimas para estos certificados hechos en casa (una tienda online pequeña, una web privada con acceso login, una intranet). El problema es que F3 da el aviso amarillo. Realmente lo que está diciendo es "no consigo comprobar si este certificado es válido o no", pero el sistema de aviso lo equipara a un certificado caducado.

Es decir, el programa pone en el mismo saco certificados que realmente son inválidos con certificados que no sabemos si son válidos. Sería como decir que mi tarjeta de crédito no es válida porque el supermercado no tiene conexión con el banco. FF3 permite hacer excepciones y admitir como válida una conexión amarilla, en el supuesto de que el usuario sabe lo que está haciendo. Pero el usuario medio, que no entiende de tecnicismos y lo único que quiere es que las cosas funcionen, se encuentra con un mensaje de "conexión no válida, cuidado con esto" y se enfrenta a la alternativa de seguir adelante y que sea lo que Dios quiera, o bien abandonar esa web. Como ven, se trata de un caso en el que la cripto no falla, pero sí la interpretación que se hace de sus resultados. Y es que una cosa es la encriptación, y otra la autenticación.

Un segundo fallo, o al menos algunos lo identifican como tal, es que FF3 no reconoce muchos emisores de certificados SSL. Dicho en otras palabras, no tiene las claves públicas de las AC. Los usuarios de FF2 pueden verlos en Herramientas\Opciones\Avanzado\Ver certificados\ Autoridades. A mí me salen unas cincuenta. Según un post en barrapunto (http://preguntas.barrapunto.com/preguntas/08/06/28/1933249.shtml), FF3 incorpora los de Thawte, Verisign y poco más. Esto, más que un fallo, es un olvido. Por supuesto, hay lugares donde se pueden descargar (p. ej. http://www.cert.fnmt.es/content/pages_std/certificados/FNMTClase2CA.cer para los de la FNMT), pero ciertamente, vendría muy bien que FF3 incorporase más claves públicas.

Más preocupante es lo que nos cuenta Fernando Acero, cuyos conocimientos criptográficos hacen honor a su apellido. Fernando nos ha hecho partícipes a todos de su preocupación en un post en Kriptópolis (http://www.kriptopolis.org/problema-firefox-3-certificados-digitales). Vamos a ver si consigo explicarlo bien, porque Fernando es del tipo de personas que se compra un coche, lo destripa y luego le envía al fabricante una lista con sus quejas. En su caso, descubrió que no podía ni importar ni exportar certificados. Ya vimos en el boletín del mes pasado otro problema con la exportación de certificados. Pero entonces el problema era hacerlo con seguridad, en tanto que ahora el problema es hacerlo y punto. Al intentarlo, le aparecen estos mensajes:

"a) Fallo en la recuperación del archivo PKCS #12 por motivos desconocidos. b) Se produjo un fallo por motivos desconocidos al guardar la copia de seguridad del archivo PKCS #12."

(PKCS #12 es un estándar de criptografía de clave pública que define un formato de archivo para guardar claves privadas, junto con sus claves públicas asociadas, todo protegido por una contraseña simétrica)

Fernando echó mano del web oficial sobre Firma Digital del gobierno argentino (bien por ellos), que ofrecía una solución para estos casos. Bueno, más que solución es un apaño, porque consiste en borrar el certificado de la AC que emitió el certificado de la clave, exportar nuestro certificado y luego reinstalar el certificado que habíamos borrado antes. Como la terminología es algo confusa, recordaré que "certificado de la AC" es la clave pública de dicha AC, y "nuestro certificado" es nuestra propia clave. En cualquier caso, es como decir "¿que el guardia de seguridad no nos deja entrar a nuestro propio edificio? pues despedimos al guardia, entramos y luego lo volvemos a contratar" Lo dicho, un apaño.

El problema es que a Fernando eso tampoco le funcionó, así que se fue con su problema directamente a bugzilla. La respuesta es sorprendente. Firefox utiliza un conjunto de librerías criptográficas que reciben el nombre colectivo de "Network Security Services" (NSS). Esas librerías, si lo he entendido correctamente, son administradas en SSL mediante algo llamado "Personal Security Manager" (PSM). Cuando hay un error, NSS lo detecta y da los códigos específicos de error, muy útiles para saber exactamente qué ha fallado. Seguro que usted los ha visto cuando un programa falla, o cuando aparece el famoso "pantallazo azul" de Microsoft: usted no entenderá toda esa retahíla de números y letras, pero los expertos sí.

Pero por algún motivo, NSS toma los mensajes de error de PSM y los transforma en "error por motivo desconocido", fastidiando así a los desarrolladores, que se ven impotentes ante un fallo cuyos detalles desconocen. Peor aún, los usuarios, al no saber en qué consiste el fallo, informan de los "bugs" a los desarrolladores, los cuales están tan hartos que ni siquiera les prestan atención. No es que no quieran arreglarlo, es que no saben cómo hacerlo.

¿Por qué PSM se empeña en borrar los detalles de los fallos y convertirlos en "error desconocido"? Por lo visto, el desarrollador responsable de su interfaz con el usuario "no estaba a la altura", y el detallito de mostrar los códigos de error se dejó para el final. El administrador del proyecto, presionado por las fechas de entrega, decidió coger todos los códigos de error que faltaban y los metió en el saco de "fallos desconocidos". Eso fue hace ocho años. Desde entonces, nadie pensó ponerse a arreglar ese detalle.

Es una verdadera lástima que un proyecto tan exitoso como Firefox no repare en estos pequeños detalles, sobre todo cuando presumen de ser más seguros que sus competidores de Redmond. Seguiremos el tema con atención. Después del verano, claro.

 


 

 TEMAS DE ACTUALIDAD - El tamaño de mi clave

 

Hace unos días, un comunicado del fabricante de antivirus Kaspersky levantó una buena polvareda criptográfica. Se trataba de una variante de lo que se denomina "ransomware", es decir, programas víricos que secuestran tu ordenador o tus datos hasta que pagues un rescate. El aviso, de fecha 4 de Junio http://www.kaspersky.com/news?id=207575650 informaba de un programa llamado Virus.Win32.Gpcode.ak, que cifraba datos y pedía un rescate a cambio de la clave de descifrado. La peculiaridad es que dicho virus usaba una clave RSA de 1024 bits, y Kaspersky (http://forum.kaspersky.com/lofiversion/index.php/t71652.html) decidió apelar a la comunidad internauta pidiendo ayuda !para reventar la clave!

La noticia se difundió en webs como Computerworld y cnet.com, y por supuesto se armó una buena. ¿Reventar una clave de 1024 bits? ¿Cómo es eso posible? Hasta donde sabemos (lo que significa: salvo por lo que puedan estar montando en los sótanos de la NSA y entidades similares), nunca se ha podido reventar una clave de 1024 bits. Algunos expertos lo denominaron una pérdida de tiempo, y se planteaban si todo era un farol de Kaspersky para obtener publicidad fácil. Bruce Schneier llegó a preguntarse en su blog "¿Qué están fumándose en Kaspersky?"

Lo cierto es que el asunto tiene miga. En primer lugar, nada nos asegura que Kaspersky no está montando todo este rollo para que reventemos una clave 1024 que nada tiene que ver con el virus. También cabe evaluar la efectividad del virus contra contramedidas sencillas tales como la recuperación de datos borrados, o una buena política de copias de seguridad. Parece incluso que Kaspersky rectificó con prontitud, afirmando que lo que pedían era ayuda para buscar errores de implementación. Puede que todo sea tan sencillo como comprar el descriptador, destriparlo mediante ingeniería inversa y recuperar la clave.

Sin embargo, abandonaremos el debate técnico sobre virus informáticos para centrarnos en el contenido puramente criptográfico. ¿Es seguro usar una clave de 1024 bits? La respuesta hace unos años era sí. En la actualidad, sin embargo, habría que re-evaluar la cuestión. Ahora tenemos millones de ordenadores conectados en Internet, y muchos de ellos trabajan en problemas de computación distribuida. No hay más que recordar el proyecto SHA-1 de la Universidad de Graz ("SHA-1: vamos a buscar colisiones", Boletín ENIGMA nº 54). Los métodos matemáticos avanzan, y los superordenadores de hace una década son meras calculadoras comparados con los actuales. Evaluar la fortaleza de una clave de tamaño dado es, por tanto, una tarea con un fuerte componente de conjetura, por no hablar de intentar predecir las necesidades de años venideros. Por supuesto, eso no nos detendrá aquí.

Echemos un vistazo al cajón de los recuerdos del Taller de Criptografía. Algunos de mis primeras traducciones trataban del tamaño de claves. Un mensaje de Bruce Schneier titulado "Eligiendo un tamaño de clave" (http://cripto.es/expedien/exped001.htm), y fechado en 1995, sugería un tamaño de clave de 2048 bits para estar seguros hacia el año 2010, aunque predecía que el tamaño de la clave habría de duplicarse cada diez años. Sin embargo, el propio tito Bruce nos advierte de que "hacer predicciones es una tontería", lo que dada la cantidad de variables existentes es bastante cierto.

Pocos años después, en 2000, este que firma decidió apuntarse a la moda, e hice mis propios números. Según mis estimaciones (disponibles en http://cripto.es/informes.htm, Informes 22 y 23), hacia 2010 un ataque de una gran organización (tipo NSA) nos obligaría a usar claves asimétricas de al menos 1.600 bits.

Pero la situación en 2008 es muy distinta. En lo que denominé "ataque pirata" (el menos grave de los cuatro que sugería), indiqué que un particular con un par de ordenadores podría obtener del orden de 10 gigaflops (flop=operación en coma flotante por segundo) con un presupuesto de 250.000 pesetas, unos 1.500 euros. Ahora un solo ordenador de sobremesa me daría mayor potencia con un presupuesto menor. Más aún, en este momento, y por motivos de trabajo (soy físico) estoy ejecutando programas en Pablo, el quinto ordenador más rápido de España. Tiene una potencia de cálculo de 4.5 teraflops, y yo estoy usando ahora mismo el 14% de sus procesadores, es decir, más de 600 gigaflops. Y he presentado un proyecto para computación usando Mare Nostrum, un superordenador veinte veces más potente. Presupuesto: cero. Creo que podría apropiarme de un teraflop para mí sólo si me lo propusiese. Por supuesto, lo usaré para buenos fines, pero ¿y si fuese menos honrado de lo que realmente soy? Teniendo en cuenta que los proyectos de computación distribuida como BOINC se aproximan ya al nivel de los mejores ordenadores del Top500, nos enfrentamos a una capacidad de cálculo potencialmente enorme.

Bien, vamos a ver qué recomiendan los expertos hoy. Una de las páginas más útiles al respecto es www.keylength.com, donde se exponen las recomendaciones de diversos expertos. Cada uno de ellos, por supuesto, tiene sus métodos de cálculo y su propio juicio, pero vamos a ver qué piensan al respecto.

1) Lenstra (2004) . El profesor Arjen K. Lenstra, un experto de muchos años en el campo de la factorización de números primos, sugiere para 2008 una clave RSA con al menos 1279 bits. Según sus proyecciones, no necesitaríamos claves mayores de 2048 bits hasta al menos 2023. http://www.win.tue.nl/~klenstra/key.pdf

2) NSA (2005). La "agencia que no existe" tenía en 2005 unas especificaciones para lo que denominan "suite B", que recomiendan a la industria si quieren elaborar productos criptográficos para el gobierno USA (la "suite A" consta de algoritmos clasificados como secretos). Curiosamente, ellos no recomiendan el uso de criptografía de clave pública. Parecen tener asumido que las claves de ese tipo, con 1024 bits, no son kosher, así que en lugar de añadir más bits sugieren pasarse directamente a la criptografía de curva elíptica. http://www.nsa.gov/ia/industry/crypto_suite_b.cfm

3) ECRYPT (2007). En una de las reuniones más conocidas del mundo criptológico, celebradas anualmente, se sugirió un conjunto de niveles de protección. Las claves asimétricas de 1008 bits se recomiendan en el nivel 3: "protección a corto plazo contra organizaciones medias, o a medio plazo contra organizaciones pequeñas". Para protección a medio plazo (hasta 2026), su recomendación es una clave de 2432 bits, que aumentan hasta 3428 para protección a largo plazo (hasta 2036). http://www.ecrypt.eu.org/documents/D.SPA.21-1.1.pdf

4) NIST (2007). El NIST (Instituto Nacional de Patrones y Tecnología) tiene como misión establecer todo tipo de estándares técnicos. Esta gente todavía confía en la criptografía asimétrica de 1024, aunque sólo hasta 2010. Para aguantar hasta 2030, recomiendan claves de 2048 bits. http://csrc.nist.gov/CryptoToolkit/tkkeymgmt.html

5) DSSCI (2007). Ya está bien de anglosajones. La Dirección General de Seguridad de los Sistemas Criptográficos del gobierno galo tiene sus propias ideas al respecto. Coinciden con los demás en que 1024 bits no son suficientes. En este momento, su mínimo está en 1536 bits, que habría que elevar hasta 2048 para seguridad en el período 2011-2020. http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographique_v1_10_standard.pdf

6) BSI (2007). Achtung! Llegan los alemanes. La Agencia federal alemana de seguridad en la información (Bundesnetzagentur) también ha jubilado las claves asimétricas de 1024 bits. Sugieren longitudes de 1976 bits para seguridad hasta 2011-2013. Pasada esa fecha, no se mojan.

Como vemos, todo el mundo parece estar de acuerdo en que las claves de 1024 bits son ya cosa del pasado. En cuanto a cuánto tiempo podremos estar seguros con una de 2048 bits, las fechas varían entre 2016 y 2040. Por supuesto, estas cifras hay que tomarlas por lo que valgan. De aquí a veinte años los métodos matemáticos y los medios computacionales pueden haber variado más rápidamente de lo que pensamos. O también más lentamente.

Y hemos hecho muchas simplificaciones con el fin de mantener este asunto simple. Por ejemplo, en 2003 Adi Shamir y Eran Tromer propusieron la construcción de una máquina denominada "Twirl", diseñada para romper claves RSA de 1024 bits. En una nota de prensa de RSA Laboratories, aunque intentan quitarle hierro al asunto, no niegan su gravedad, y de paso nos dan información interesante. Por lo que parece, el método más eficaz conocido hasta ahora, la Criba de Campo Numérica, tiene dos pasos: el de criba y el de matriz. El paso primero, el de criba, puede ser repartido entre muchos ordenadores. Pero el paso de matriz requiere una gran máquina. Los autores le dan a su Twirl un precio aproximado de 10-50 millones de dólares, lo que significa que en los sótanos de los grandes servicios de inteligencia del mundo hay toneladas de ellas. Por cierto, que RSA aprovechó para recomendarnos un tamaño de clave de 2048 bits para seguridad hasta 2030.

No puedo evitar mencionar lo que me encontré cuando encontré información de entidades españolas análogas a las que he mencionado aquí. El CNI (Centro Nacional de Inteligencia) tiene un Centro Criptológico Nacional, cuya página web incluye diversos documentos sobre seguridad informática de todo tipo. El problema es que, como en cualquier página cutre, hay que registrarse para acceder a la información. Intenté registrarme, y todo lo que obtuve fue pasar a una web llamada "Comunidad en Red" (http://comunidad.red.es), donde me encontré el mensaje "actualmente no podemos atenderle, estamos trasladando nuestra página web". La ventanilla electrónica y su típico "aqui no, en la de al lado".

Si esta gente vela por nuestra seguridad, me temo que no vamos a poder dormir muy bien que digamos. Afortunadamente, no todo es "Anacleto, agente secreto" en nuestro país. La Fábrica Nacional de Moneda y Timbre, a través de su servicio de certificación CERES, aconseja seleccionar una clave RSA de 2048 bits para obtener el certificado electrónico, si bien recomiendan escoger una de 1024 porque no todos los servicios telemáticos la admiten. En cuanto al DNI electrónico, la clave RSA del usuario es también de 2048 bits.

En cualquier caso, la idea está clara. Si hemos de escoger, saltemos a 2048 mínimo. En algunos casos no nos es posible, como por ejemplo en transacciones por Internet en las que se usa SSL (esas conexiones cifradas que comienzan por https). Si ese es el caso, o si usted todavía usa su vieja RSA 1024 bits de toda la vida, sepa que está en principio en riesgo, pero a menos que sea usted primo hermano de Osama bin Laden o algo así, no debe preocuparse. Incluso para un adversario (no gubernamental) bien equipado, romper una clave de 1024 no es ninguna tontería.

 


 

 SECCIÓN DE LIBROS - "Soldados sin rostro", de José Ramón Soler

 

Tema:                                 Criptografía. Criptoanálisis. Guerra Civil.
Editorial:                             Inédita Editores
Año:                                    2007
Calificación ENIGMA:      TRES ROTORES

Hoy tenemos en nuestra Sección de Libros algo especial. Llevo mucho tiempo estudiando el tema de la criptografía en España, y sé que hay mucha tela que cortar, especialmente en períodos tan turbulentos como la Guerra Civil Española. Algunos libros notables han sido escritos recientemente, como por ejemplo los de Manuel Ros Agudo, que ya comentaremos aquí algún día. La verdad es que no sé cómo se me han pasado hasta ahora.

Hoy me place anunciaros la salida del libro "Soldados sin rostro", escrito por un buen amigo del Taller: José Ramón Soler Fuensanta. No contento con lo que él ya sabe, que es mucho, se ha buscado como co-escritor nada menos que a Francisco Javier López-Brea Esplau, Teniente Coronel del Ejército de Tierra y especialista en criptografía del Ministerio de Defensa. Entre ambos han conseguido escribir un estupendo libro que hará las delicias de todos los aficionados a la criptografía.

No es, ciertamente, la obra definitiva sobre el tema, pero eso es sencillamente porque no espero que nadie consiga nunca escribir la última palabra sobre el tema. Pero en sus más de 300 páginas, Soler y López-Brea hacen un largo recorrido por la criptología de la GCE: sus orígenes, los actores del drama (tanto españoles como extranjeros), el tipo de cifras que se usaban, etc. Mención especial merece el capítulo (dos, en realidad) sobre los servicios de criptoanálisis republicano y nacional, asunto en el que José Ramón es pionero. Sus siete apéndices son todo un lujo, y van desde la relación de claves usadas por ambos bandos (!y son casi quinientas!) hasta un manual de uso de la máquina Enigma, pasando por una descripción de algunos de los tipos de claves usadas.

El libro vale realmente la pena, y os lo recomiendo como lectura para estas vacaciones. En cuento a mi calificación de tres rotores, corresponde más con lo que no tiene que con lo que sí. La primera omisión resulta muy molesta: el libro cuenta con una excelente bibliografía y fuentes de Internet (por no hablar de las muy valiosas e interesantes fuentes orales), pero luego no cuenta con un triste índice. Y teniendo en cuenta que un libro de investigación sin índice es como Internet sin Google, la omisión resulta lamentable. Me consta que José Ramón había preparado uno, pero las prisas de los editores al final lo dejaron en la cuneta. Lo dicho, un olvido lamentable que espero que Inventa Editores soluciones en próximas ediciones.

Un segundo error por parte de la editorial concierne las fotografías, demasiado pequeñas a mi entender. Si algunas de ellas pueden ser reducidas sin mayores problemas, (estaciones radiotelegáficas, máquinas Enigma), ello no sucede así con las reproducciones fotográficas de documentos: claves, telegramas cifrados, descriptaciones a mano, cartas, informes. ¿Qué sentido tiene pasarse el tiempo buscando información, si luego el editor te convierte un folio en un sello de correos? En un caso, un informe del criptoanalista José María Íñiguez Almech, obtenido por los autores del archivo de sus descendientes, se reduce tanto que las páginas tienen un tamaño de 5x7 cm. !Es imposible leerlo sin una lupa! De nuevo, una verdadera lástima.

Por último, digamos que el libro me ha sabido a poco. Quizá sea porque cada maestrillo tiene su librillo (y yo, claro, hubiera escrito el libro de otra manera), o quizá porque me consta que el tema da no para un libro sino para una enciclopedia completa. Por supuesto, un editor no te va a publicar una enciclopedia de la criptografía así por las buenas (peor para ellos), y por otro lado quizá sea mejor un libro publicado ya que un tocho que nadie podrá leer porque no verá la luz.

En cualquier caso, y para que no suene a envidia cochina (que algo hay, aunque de cochina nada), declaro que este libro es uno de losmejores que he leído sobre el tema. Trata asuntos que nunca han visto la
luz, se extiende por todos los ámbitos que trata, tiene muchas novedades nunca antes investigadas y se le nota muy currado. Creo que cualquier lector de este Boletín encontrará que vale la pena. Así que no tenéis excusa para pasaros el verano sin lectura. Que aproveche, y esperamos el próximo, JR.

 


 

 LIBERTAD VIGILADA - Margaret Newsham, primer testigo veraz

 

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Primera parte, capítulo 13:

Para los investigadores que han desvelado la existencia de "Echelon" y de otros programas de espionaje norteamericano, el testimonio de antiguos empleados de las agencias de inteligencia es una pista esencial. Asimismo, los escándalos de contraespionaje y la venta de información al "enemigo" también aportan datos cruciales sobre la existencia de tales programas. Es el caso ya mencionado de la delación protagonizada en 1960 por Bernon Mitchell y William Martin, dos analistas de la NSA que desertaron y se pasaron al bando ruso. Ellos fueron los primeros en decir públicamente que la Agencia de Seguridad Nacional utilizaba "listas de vigilancia" y que espiaba incluso a sus países aliados. Pero unos años más tarde, en 1977, hubo otro escándalo similar. Sus protagonistas fueron Andrew Burrows Lee y Christopher John Boyce. El autor William Burrows detalla que el principal implicado en la operación de contraespionaje fue Boyce, cuyo futuro no estaba muy claro tras abandonar sus estudios. Su familia tenía importantes influencias, y consiguieron un trabajo para él en el Ejército norteamericano. Después de pasar sucesivos exámenes y pruebas de seguridad de la CIA, fue admitido a trabajar en los cuarteles generales de Redondo Beach, donde fue destinado a una compañía denominada TRW, en concreto a una sección secreta llamada "Black Vault" (Bóveda negra), que se ocupaba de la construcción de un satélite espía llamado RH (Rhyolite). [1]

Cuando se puso en órbita, el satélite enviaba grandes cantidades de datos de inteligencia entre EE.UU. y Australia. El trabajo de Boyce consistía en recibir las transmisiones de Australia, codificarlas y reenviarlas a la base de la CIA en Langley, Virginia. En la misma unidad trabajaba su amigo de la infancia, Andrew Daulton Lee. Durante casi dos años, los dos jóvenes vencieron centenares de documentos relativos a las operaciones de "Rhyolite" a agentes del KGB soviético en México y Viena. Según testificaron posteriormente, lo hicieron para obtener dinero con el que financiar su desenfrenada vida, consumo de drogas incluido. En el caso de Boyce, el joven explicó que otro de los factores que le impulsaron a entregar aquel material a los soviéticos fue un cierto desapego patriótico, sentimiento extendido porque eran los años de la intervención norteamericana en Vietnam. Un tribunal militar condenó a Lee a cuarenta años de prisión, mientras Boyce, el instigador de la delación, recibió una condena mayor: la cadena perpetua.

Sin embargo, el daño ya estaba hecho. La URSS conocía datos suficientes como para saber que Norteamérica y sus aliados operaban un sistema de espionaje vía satélite que captaba las microondas "derramadas" al espacio desde sus redes internas de telecomunicaciones. Los norteamericanos garantizaron a los rusos que la información filtrada por Lee y Boyce era errónea, ya que aquel programa de satélites sí existía, pero se les dijo que fundamentalmente servía para conectar a la flota con las bases y cuarteles generales en Estados Unidos. Asimismo, los estadounidenses explicaron a los soviéticos que, si en algún momento se produjo algún tipo de interceptación de señales, fue por pura casualidad y que tales operaciones serían abandonadas de inmediato. Pero, obviamente, no se abandonaron, sino que simplemente se cambió el nombre al programa "Rhyolite", que pasó a llamarse "Aquacade".

Unos años después, fue Margaret Newsham quien habló por primera vez sobre "Echelon". Programadora informática con una excelente preparación, Newsham fue una de las empleadas de Ford Aerospacial y, posteriormente, de Lockheed Martin, destinadas a trabajar en la base británica de Menwith Hill para implantar los "diccionarios" de la red "Echelon". Su relación laboral con estas dos empresas duró diez años, de 1974 a 1984, cuando se negó a participar en un nuevo programa de espionaje tecnológico. Fue despedida, pero Margaret Newsham denunció a Lockheed Martin por rescisión improcedente de contrato. Su litigio en los tribunales norteamericanos sigue aún pendiente de resolución. En 1988, cuatro años después de ser despedida, contactó con la Comisión de Seguridad Interna del Congreso de Estados Unidos, donde compareció en audiencias de alto secreto. De lo dicho ante los congresistas nada se conoce aún, ya que los documentos con su declaración no han sido desclasificados. Sin embargo, ese mismo año también se entrevistó con el periodista escocés Duncan Campbell, que publicó un reportaje titulado "Alguien está escuchando" en la revista británica New Statesman. [2]

Aquella información fue la primera donde se citaba por su nombre al programa "Echelon", e impulsó a Duncan Campbell a seguir con sus investigaciones en este terreno. Pese a que su fuente principal fue Margaret Newsham, no pudo revelarlo porque ella misma así se lo pidió. Si lo hacía, Newsham seguramente iría a la cárcel, como le ocurrió a Andrew Daulton Lee y a Christopher John Boyce, o a tantos otros testigos o delatores que facilitaron información sobre los programas de espionaje más controvertidos. Sin embargo, "Peg" Newsham, como cariñosamente la llama Duncan Campbell, sí le autorizó a desvelar su nombre en febrero de 2000, cuando el investigador escocés presentaba ante el Parlamento Europeo el informe que le encargaron sobre "Echelon". Para esa fecha, además, Margaret Newsham había concedido también una entrevista a los periodistas Bo Ekljaer y Kenan Seeberg, investigadores del mismo caso, que la publicaron en enero de 1999 en el diario danés Ekstra Bladet. [3]

En ese momento, Margaret Newsham padecía una grave enfermedad y vivía atemorizada por las amenazas de la comunidad de inteligencia norteamericana. Escondida en una casa de Las Vegas y protegida por su perro, Newsham aún tenía esperanzas de que su litigio se resolviera favorablemente, y accedió a dar su nombre por primera vez como testigo principal del "caso 'Echelon'". Según explicó a los periodistas daneses, durante su trabajo en Menwith Hill estuvo a sueldo de dos empresas norteamericanas, pero en realidad trabajó para la Agencia de Seguridad Nacional. "Es casi imposible describir la diferencia entre los agentes de la NSA y civiles empleados por Lockheed Martin, Ford e IBM. Las fronteras son muy difusas", afirmó. Margaret Newsham explicó que hubo de pasar una serie de entrevistas personales para comprobar sus antecedentes, algo totalmente rutinario en las agencias de inteligencia. Luego, recibió la formación sobre su nuevo empleo directamente en Fort George Meade, la sede de la NSA.

En la entrevista, Newsham explicó también algunos detalles sobre su misión concreta en Menwith Hill. La denominación de su puesto era "Program Plans Assistant" y era responsable de controlar la configuración del software, además de desarrollar programas de recuperación de datos que luego fueron integrados en "Echelon". A preguntas de los periodistas daneses, la ex espía afirmó que "'Echelon' es el nombre de la red de ordenadores en sí". Esta denominación fue establecida por la NSA, pues "el código alfanumérico de Lockheed Martin era P-415". Según dijo, los programas fueron desarrollados en el cuartel general de Lockheed Martin, en Sunnyvale (California). Entre 1977 y 1978 se desplazó a Menwith Hill para programar los ordenadores de la red espía. Newsham explicó también que el mismo sistema de Menwith Hill se instaló en la base de Hong Kong, pues ella misma lo preparó.

"A pesar de que me sentía mal acerca de lo que estábamos haciendo, estaba muy satisfecha con la parte profesional de mi trabajo. No quiero fanfarronear, pero era muy buena en lo que hacía y me sentía como si 'Echelon' fuera mi hijo", afirmó Margaret Newsham. Sin embargo, también mostró su decepción: "Para mí sólo hay dos formas de ver las cosas: bien o mal. Y cuanto más pasaba el tiempo trabajando en proyectos clandestinos de vigilancia, más me daba cuenta de que no eran ya ilegales, sino también inconstitucionales."

La ex programadora de Lockheed Martin explicó así el momento en que decidió que tenía que abandonar el proyecto: "El día en Menwith Hill, cuando me di cuenta de verdad de lo absolutamente equivocada que estaba, me encontraba sentada junto a uno de los muchos 'traductores'. Era un experto en lenguajes como ruso, chino y japonés. De repente me preguntó si quería escuchar una conversación que tenía lugar en Estados Unidos, en una oficina del edificio del Senado. Entonces reconocí claramente un acento del sur de Estados Unidos que había escuchado con anterioridad." Estaba oyendo una conversación interceptada al senador norteamericano Strohm Thurmond en su propio despacho del Capitolio. "Oh, cielos, pensé -dijo a sus entrevistadores-. No sólo estamos espiando en otros países, sino también a nuestros propios ciudadanos. Fue entonces cuando realmente me di cuenta de que lo que estábamos haciendo no tenía nada que ver con los intereses de seguridad nacional de Estados Unidos."

Según afirmó, "nosotros (EE.UU.) espiamos a nuestros propios ciudadanos y al resto del mundo, también a nuestros aliados en Europa. Si yo digo 'amnesty' (amnistía) o 'Margaret Newsham (por teléfono), queda captado, analizado, coordinado, reexpedido y registrado [...]. Hablé con un experto en radio recientemente, que había hecho exactamente lo que yo tan sólo diez años después, bajo la 'Operación Tormenta del Desierto'. Si pudiera decírtelo todo (Newsham aún debe guardar secreto de buena parte de su trabajo),


[1]. William Burrows, "Deep Black: Space Espionage and National Security". Op. cit.

[2]. Duncan Campbell, "They´ve got it tapped". New Statesman. Londres, 12 de agosto de 1988.

[3]. Bo Elkjaer y Kenan Seeberg, "Echelon was my baby". Ekstra Bladet, 17 de enero de 1999.

 



El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA