Boletín ENIGMA - nº 12

25 Marzo 2003

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_12


CRIPTOGRAFÍA HISTÓRICA - El caso Dreyfus

CRIPTOGRAFÍA HISTÓRICA - "Aceite de serpiente", estilo años 30

CRIPTOGRAFÍA IMPRESENTABLE - El PIN y el ataque de decimalización

DISPARATES LEGISLATIVOS - "No diga 33": comunicado de CPSR-Spain

LIBERTAD VIGILADA - ETA y la criptografía
 


 

CRIPTOGRAFÍA HISTÓRICA - El caso Dreyfus

 

Hace un siglo, un oficial francés llamado Dreyfus fue acusado de espionaje y traición. Fue uno de esas noticias que ocupó las portadas de los periódicos, encendiendo enconadas discusiones durante una década y llevando a la sociedad francesa hasta el punto de fractura. Su esclarecimiento final pasó por la solución de un criptograma.

Los antecedentes: el 15 de Octubre de 1894 el capitán del Estado Mayor del ejército francés Alfred Dreyfus fue arrestado, acusado de haber pasado información secreta a Alemania e Italia. El asunto, mantenido en secreto al principio, fue sacado a la luz por un periódico antisemita (Dreyfus era judío). Ante el clamor de la prensa, el propio agregado militar italiano, Coronel Alessandro Panizzardi, vio necesario informar a sus superiores en Roma de que ni él ni su homólogo alemán habían tenido nada que ver con Dreyfus.

Por desgracia para el capitán francés, la declaración de inocencia de Panizzardi jugó en su contra. El mensaje, por supuesto, era secreto y cifrado, pero fue interceptado y enviado al Ministerio de Exteriores galo para su descifrado. El mensaje, en su forma cifrada (tal como lo relata David Kahn en su obra "Codebreakers" era el siguiente:

Commando stato maggiore Roma
913 44 7836 527 3 88 706 6458 71 18 0288 5715 3716 7567 7943 2107 0018 7606 4891 6465 Panizzardi

Los criptoanalistas de Exteriores se pusieron manos a la obra. Descubrieron que el mensaje estaba cifrado con un libro de código comercial, el código Baravelli, donde cada una de sus cien páginas contenía un centenar de líneas correspondientes a palabras o expresiones. Así, 7567 correspondía a la palabra 67 de la página 75, "Regnare" o "Regno"

Si se aplica el código Baravelli al mensaje de Panizzardi, sin embargo, sale un guirigay sin sentido. Y es lógico, porque ningún militar en su sano juicio usaría un código comercial, que se vendía al público. Para asegurar que nadie pudiese leer el mensaje, se añadía una capa más de secreto: cifrar el mensaje ya codificado. Por ejemplo, podríamos añadir la fecha del día y la hora al código numérico. Por ejemplo, en nuestro caso podríamos tener el siguiente resultado:

Palabra sin cifrar    Regno
Número código      7567
Día y hora               1123
Resultado final       8680

(nótese que al hacer la suma, no "nos llevamos" ninguna, es decir, 7+3=0).

El problema para los criptoanalistas franceses consistía en hallar el mecanismo de ese segundo cifrado (llamado a veces sobrecifrado). Supusieron que el mensaje mencionaba la palabra Dreyfus, que en el libro de código se cifraría como 227 1 98 306 (dr-e-y-fus). En el mensaje de Panizzardi aparecía un grupo de dígitos similar: 527 3 88 706. Fíjese cómo las cifras correspondientes a la línea (27, 0, 8, 06) coincidían. De ahí, concluyeron que el sobrecifrado consistía en una alteración en la página.

Y aquí comienzan las sutilezas. El telegrama, una vez descifrado (y traducido del italiano) reza: "Si el Capitán Dreyfus no ha tenido relaciones con usted, sería conveniente que el embajador lo desmintiese oficialmente, para evitar comentarios de prensa". Lo que no implicaba culpabilidad por parte de Dreyfus. Pero una traducción provisional hecha unos días antes terminaba con las palabras -erróneas- "nuestro emisario ha sido prevenido" Esta versión, incorrecta, fue no obstante admitida como auténtica por Jean Sandherr, jefe de la inteligencia del ejército francés. Cuando se le comunicó la traducción correcta, la rechazó argumentando falta de precisión de los criptoanalistas de Exteriores.

Con el "incriminador" telegrama como prueba fundamental, la defenestración de Dreyfus fue tan inminente como contundente. A pesar de saber que el descifrado era erróneo, la cúpula del ejército francés siguió en sus trece, al parecer convencidos de que el aplastamiento de un inocente era preferible a reconocer que se habían equivocado. Dreyfus fue expulsado del ejército con deshonor, condenado a trabajos forzados a perpetuidad y enviado a la mítica Isla del Diablo.

Fueron necesarios siete años para que la verdad acabase imponiéndose, pero el peso de las pruebas y la presión popular hicieron el milagro. El capitán Alfred Dreyfus fue exonerado y reintegrado en el Ejército, y con el tiempo fue condecorado con la Legión de Honor, la más alta condecoración francesa. Oh, y el verdadero culpable fue finalmente descubierto. La verdad brilló a la postre gracias a un criptoanálisis bien hecho.

 


 

CRIPTOGRAFÍA HISTÓRICA - "Aceite de serpiente", estilo años 30

 

En el criptomundillo, se suele denominar "aceite de serpiente" (snake oil) a los productos de cifrado que se basan en exageraciones, afirmaciones no probadas, cháchara técnica indescifrable y publicidad liante diversa. La empresa Kryha, que fabricaba máquinas de cifra en los años treinta, fue un buen ejemplo. Los éxitos de marketing y su excelente cartera de clientes no ocultaba el hecho de que la Kryha era un máquina débil, tanto que el criptógrafo americano Friedman descifró un mensaje protegido con una Kryha en menos de tres horas.

Con eso en mente, disfrutemos de un perfecto ejemplo de aceite de serpiente a la española. A finales de 1931, la Embajada española en Berlín recibió la orden de explorar la posibilidad de comprar una máquina de cifra para el Ministerio de Estado (actual Exteriores). La respuesta del embajador -que tenía información de otras máquinas, como la mítica y mucho más segura Enigma- no tiene desperdicio:


"Excmo Señor [Ministro de Estado]:

En cumplimiento a lo dispuesto en la Orden número 323, de fecha 20 de los corrientes [Nota: la fecha correcta es día 10], en la que se solicitan datos sobre la máquina de cifrar "Kryha", tengo la honra de poner en conocimiento de V.E. que se ha estudiado con todo detenimiento el funcionamiento de la misma, sus características y detalles inherentes a la misma.

Resulta de este estudio, que la máquina parece tener ventajas extraordinarias sobre el método de claves de los sistemas actualmente en uso en el Ministerio de Estado, en cuanto se refiere al secreto de la misma.

En los prospectos, estudios y opiniones sobre la "Kryha", que me honro en elevar adjunto a manos de V.E., podrá V.E. apreciar lo complicadísimo del sistema de pasar de letra efectiva a letra muerta y a su vez de la vuelta a la letra efectiva. En cuanto al secreto parece sería sumamente conveniente el uso de estas máquinas.  Su manejo, que en el primer momento parece complicado, es sencillísimo. La rapidez y economía serán siempre menores que si se emplea un sistema de diccionario, pero si se decidiera el uso de estas máquinas de cifrar, habría de emplearse, como complemento, un sistema de clave, como son las claves comerciales, lo cual reduciría notabilísimamente el costo de los telegramas oficiales, y hasta podía hacer más rápido el trabajo de cifra y descifre, de lo que lo es en la actualidad.

El costo sería mucho más reducido que el expresado en precios de catálogo. El Agente General ha dicho que si el pedido fuera grande, se podría hacer una reducción de precios que haría que el costo por máquina fuera de entre 600 y 700 Reichemark.

Este aparato se usa por todas las autoridades alemanas, -diplomáticas, militares, de policía, interior, etc.-) las que en un momento dado se pueden comunicar entre sí con una de las casi infinitas combinaciones que hay en estas máquinas. También cuanta Comisión va al extranjero, lleva este aparato, siempre todos en combinación con claves. Aunque la casa guarda el secreto de las máquinas que vende, he podido saber que Polonia adquirió unas 800 y Francia varios miles de ellas.

Mi opinión, así como la del Ministro Consejero Señor Dupuy de Lôme y la del Consejero Comercial Señor Marrades, que han hecho las experiencias, es francamente favorable al uso de estas máquinas, siempre que se enlace con un sistema de claves para el ahorro de trabajo y precio de transmisión, y un sistema de cifras de diccionario para aumentar el secreto.

Berlín, 20 de Noviembre de 1931
El Embajador de España"

 


 

CRIPTOGRAFÍA IMPRESENTABLE - El PIN y el ataque de decimalización

 

Poco antes de terminar el boletín del mes pasado, dos investigadores anunciaron un nuevo ataque contra los números PIN que protegen nuestras tarjetas de crédito. Este ataque, posible en teoría aunque no muy probable en la práctica, ha tenido consecuencias jurídicas en el Reino Unido. Aprovecharemos esta oportunidad para reflexionar cómo los mejores criptosistemas pueden echarse a perder cuando alguien se equivoca en los detalles.

Para explicar el ataque de decimalización, hemos de explicar cómo funciona el sistema de protección del PIN. Vamos a verlo, y así aprenderemos. Como dijo Jack el destripador, vayamos por partes.

Los cajeros automáticos tienen un módulo hardware de seguridad (HSM) que contesta a una pregunta con una respuesta SI/NO. Un ladrón que quisiese averiguar el PIN de nuestra tarjeta robada, tendría que hacer un promedio de cinco mil preguntas del tipo "¿Es 0001 el número PIN? ¿Es 0002 el número PIN? ¿Es 0003 el número PIN?" Ni que decir tiene que, a los varios intentos fallidos (tres, por lo general), el sistema se bloquea y la tarjeta es retenida. Un programador corrupto podría intentarlo con más facilidad, pero seguiría necesitando mucho tiempo. Imagínense a nuestro operario intentando suerte durante la pausa del cafelito. Incluso con la mejor de las suertes, podría hacer 60 interrogaciones electrónicas por segundo, lo que requeriría entre uno y tres minutos por PIN. Puede que logre una docena de números PIN correctos correspondientes a otras tantas tarjetas robadas (o copiadas), pero eso sería todo.

¿Cómo se usa el PIN? Algunos piensan que se introduce y el cajero lo compara con el existente en la base de datos del banco, pero eso requeriría acceso continuo a dicha base de datos. En su lugar, un esquema más elegante permite comprobar la veracidad del PIN sin necesidad de base de datos alguna.

Supongamos que el número de cuenta corriente del usuario es N. El cajero almacena una clave criptográfica K bajo siete llaves, y cuando introducimos la tarjeta lee el número de cuenta y lo cifra mediante el sistema DES usando la clave K. Por supuesto, quien tuviese acceso a dicha clave K podría desvalijar la cuenta de cualquier tarjeta que caiga en sus manos. Por eso K es un valor fuertemente protegido.

El resultado de cifrar el número de cuenta con DES es un número de 64bits. El sistema lo escribe en notación hexadecimal, donde los dígitos no van de 0 a 9 sino de 0 a 9 y de A a B (A=10; B=11, C=12, D=13, E=14; F=15). En dicha notación, dicho resultado sería un número formado por 16 dígitos hexadecimales, algo así como: 3F7C 2201 00CA 8AB3.

A continuación se toman los cuatro primeros dígitos, 3F7C. Puesto que F es 15 en hexadecimal, y C es el 12, este número sería el 16.252 en base decimal, ya que 3F7C = 3*16*16*16 + 15*16*16 + 7*16 + 12 = 16.252.

El sistema usa esos cuatro primeros dígitos y los convierte en cuatro dígitos decimales. El modo no es pasarlos a base decimal, como hemos hecho en el párrafo anterior. En su lugar, utilizan una tabla de decimalización, que hace corresponder a cada carácter hexadecimal un número decimal. La tabla de decimalización usada habitualmente es:

0123456788ABCDEF (Entrada)
0123456789012345 (Salida)

Es decir, el número 3F7C (entrada) se convierte en el 3572 (salida). Y listo, el PIN calculado es el 3572. Si no coincide con el que el usuario acaba de teclear, primer aviso. Por supuesto, usted tiene la opción de cambiar su PIN. Lo que hace el sistema es calcular un número de desfase, igual a la diferencia entre ambos. Es decir, si usted escoge un PIN igual a 7816, se le asignará un número de desfase igual a 4344, ya que 3572 + 4344 = 7816 (por comodidad, se realiza una suma donde no "nos llevamos", es decir, 7+4=1). El número de desfase puede ser público, porque lo que mantiene el secreto es el PIN original.

Y ahora, el ataque. Que nadie piense en análisis criptoanalíticos del algoritmo DES, ni nada similar. Los ladrones no entrarán por la puerta acorazada si pueden abrir una ventana. En este caso, su ventana es la tabla de decimalización. Como ven, tampoco importa que sea pública. Pero por ese mismo motivo, a nadie le preocupó la integridad de la tabla. Y el ataque consiste en CAMBIAR la tabla de decimalización, y como consecuencia obtener el PIN con menos intentos.

Imaginenos que sustituimos la tabla de decimalización anterior por la siguiente (llamémosla tabla D3):

0123456788ABCDEF (Entrada)
0001000000000000 (Salida)

Es decir, cualquier dígito de entrada se convertiría en cero, salvo el 3 que se transforma en 1. Vamos a suponer que no hay número de desfase, y que tecleamos el PIN 0000. El cajero calcula el PIN, que ya hemos visto que es 3F7C. La nueva tabla de decimalización lo transforma en 1000. El cajero compara el PIN calculado (1000) con el tecleado (0000) y nos dice que no hay tu tía.

Hasta aquí nada nuevo. Pero probemos con la siguiente tabla (llamémosla D2):

0123456788ABCDEF (Entrada)
0010000000000000 (Salida)

Ahora, la entrada 3F7C se convierte en la salida 0000. El cajero compara 0000 con 0000, y da la luz verde. Fíjense que ahora la tabla de como salida 0000 y antes daba 1000 porque antes el único número que se transforma en uno (3) sí aparecía en el PIN. Ahora, como el 2 no aparece en el PIN, la tabla 2 lo transforma todo en cero.

Es decir, en lugar de preguntar "¿Es 0000 el PIN? ¿Es 0001 el PIN?", el ataque de decimalización permite saber: "¿Contiene el PIN el número 1? ¿Contiene el PIN el número 2?" Con eso, el número de posibles soluciones se reduce enormemente.

Imagínese que hemos probado con las 16 posibles tablas de decimalización (cada una de las cuales contiene como salida un 1 en una posición y ceros en las demás). Tenemos cuatro posibilidades:

1) El PIN sólo tiene un dígito distinto, sea el 2. En ese caso, lo tenemos a huevo: cuatro dígitos distintos y han de contener el 2, pues la única posibilidad es el PIN 2222

2) El PIN contiene dos dígitos distintos, sean 2 y 5. Las posibilidades son solamente catorce: 2225, 2252, 2522, 5222; 2255, 2525, 2552, 5225, 5252, 5522; 5552, 5525, 5255, 2555.

3) El PIN contiene tres dígitos distintos. En ese caso, el número de posibles PINes sería de 36. Lo dejo como ejercicio al lector.

4) Los cuatro dígitos del PIn sin distintos. En ese caso, hay 24 posibles números PIN.

Es decir, incluso en el peor caso (el 3), los números PIN que hemos de probar se reducen de 10.000 a 36. Pistonudo, ¿no? El algoritmo DES sigue impenetrable, la clave K usada por éste no se conoce... y a pesar de eso, hemos conseguido reducir las posibilidades enormemente.

Este ataque se puede mejorar si se usa un ataque adaptativo, en el que las tablas de decimalización se escogen dependiendo del resultado que ha dado la tabla anterior. Con ello se puede reducir aún más el número de PINes que hemos de probar. La existencia de un número de desfase no complica el ataque más que mínimamente. Los lectores ávidos de matemáticas pueden consultar el artículo original de Mike Bond y Piotr Zielinski en http://cryptome.org/dtapc.pdf

Este ataque es de momento teórico. Para implementarlo, habría que tener acceso a la máquina sin levantar sospechas, cosa que solamente podría hacer un empleado corrupto. Pero ya ha levantado una fuerte polémica en círculos técnicos y legales en el Reino Unido. Mike Bond es estudiante de doctorado del criptógrafo británico Ross Anderson, quien fue llamado a testificar como experto en el caso de Diners Club contra los señores Singh. Los Singh afirman que alguien efectuó un total de 190 transacciones fraudulentas en cajeros ingleses, retirando unas 50.000 libras en un sólo fin de semana. Pero ellos estaban en Sudáfrica, así que no pueden haber sido ellos. El Diners, por otro lado, afirma que los sistemas informáticos de los cajeros son seguros, así que por definición los Singh han de ser responsables de esas retiradas de fondos.

Imagínense, por tanto, la cara que se les pondría a los abogados de Diners Club cuando uno de los más reputados criptógrafos del mundo testificó que el sistema informático de los cajeros no sólo no era seguro, sino que permitiría a un atacante con los accesos adecuados obtener fraudulentamente 7.000 números PIN en una descanso para comer de media hora. A trescientos dólares de límite de retirada, echen cuentas.

La reacción de Diners fue fulminante. Obtuvieron de un juez una orden para mantener el secreto del ataque de decimalización, prohibiendo a Anderson y Bond divulgarlo. El asunto era de lo más absurdo, toda vez que el artículo ya había saltado fronteras. Más aún, el procedimiento estaba basado en información pública.

Veremos cómo se desarrollan los acontecimientos en el futuro. Por mi parte, recuerdo un juicio hace algunos años en Alemania con tintes similares. La dueña de una tajeta robada consiguió que el banco se hiciese cargo de las retiradas fraudulentas, a pesar de que éste-
argumentaba que sus sistemas eran seguros. No tengo constancia de que el ataque de decimalización haya sido llevado a la práctica en España, o ya puestos, en ningún otro país. Pero si quieren un consejo, revisen los movimientos de su tarjeta de forma periódica. No vaya a ser que el honor de ser la primera víctima de la decimalización recaiga sobre usted.

 


 

  DISPARATES LEGISLATIVOS - "No diga 33": comunicado de CPSR-Spain

 

Comunicado CPSR-Spain, marzo de 2003


"NO DIGA 33"

RESTRICCIONES A LA CRIPTOGRAFÍA: LA NUEVA LEY GENERAL DE TELECOMUNICACIONES IMPONE LA OBLIGACIÓN DE REVELAR LAS CLAVES DE CIFRADO


El derecho a la privacidad del individuo pasa por un reconocimiento de la existencia de una esfera privada a la que todos tienen derecho. Las leyes garantizan la protección de los derechos a la intimidad, sea en el domicilio o en nuestras comunicaciones.

Una de los métodos más eficaces para la protección de la privacidad es el uso de la criptografía, o uso de sistemas de protección de información. Antaño considerada herramienta exclusiva de generales y agentes secretos, la criptografía es usada a gran escala en las comunicaciones electrónicas de todo tipo. Los teléfonos móviles la usan para evitar que la parte de la transmisión que va por microondas sea interceptada con escáneres digitales. Los cajeros automáticos protegen con ella las cuentas corrientes de sus usuarios. El comercio electrónico, la banca on-line y los sistemas de venta por Internet se basan en el cifrado para asegurar la confidencialidad, autenticidad y seguridad de las transacciones a distancia. Y, por supuesto, programas de cifrado como PGP permiten garantizar la privacidad de las comunicaciones en redes abiertas.

La criptografía es parte fundamental del desarrollo de la Sociedad de la Información. Conscientes de ese ello, los países industrializados se han abstenido de redactar leyes prohibiendo o restringiendo el uso de sistemas o programas criptográficos.

En España, la Ley General de Telecomunicaciones (LGT) era la única norma que establecía algún tipo de restricción al uso de criptografía. Su artículo 52 ("Cifrado en las redes y servicios de telecomunicaciones"), si bien reconoce el derecho de proteger con cifrado cualquier tipo de información que se transmita por redes, impone también algunas restricciones, como se lee en su apartado 2:

"El cifrado es un instrumento de seguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo con la normativa vigente. Esta obligación afectará a los fabricantes que incorporen el cifrado en sus equipos o aparatos, a los operadores que lo incluyan en las redes o dentro de los servicios que ofrezcan y, en su caso, a los usuarios que lo empleen."

El reglamento de desarrollo hubiera podido aclarar la política a seguir sobre la notificación de "algoritmos o procedimiento de cifrado". Dicho reglamento nunca fue redactado, y los productos de cifrado fueron usados sin restricciones.

Sin embargo, el panorama está a punto de cambiar. El proyecto de modificación de la LGT introduce una grave amenaza al uso libre de la criptografía. El apartado 52.2, converido ahora en el 33.2, quedará como sigue (modificaciones en mayúsculas):

"El cifrado es un instrumento de seguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de FACILITAR bien a un órgano de la Administración General del Estado o a un organismo público, LAS CLAVES, los algoritmos o cualquier procedimiento de cifrado utilizado, INCLUIDA LA INFORMACIÓN TÉCNICA RELATIVA A LOS SISTEMAS EMPLEADOS EN AQUÉL, ASÍ COMO LA OBLIGACIÓN DE FACILITAR SIN COSTE ALGUNO LOS APARATOS DE CIFRA QUE SE EMPLEEN Y LA INFORMACIÓN TÉCNICA RELATIVA A LOS SISTEMAS EMPLEADOS EN EL PROCEDIMIENTO DE CIFRADO, a efectos de su control de acuerdo con la normativa vigente"

Con esta modificación, los usuarios de sistemas criptográficos podrán ser obligados a entregar sus claves de cifra a petición de cualquier organismo público, junto con otros datos necesarios para la activación de la clave, como las contraseñas que protegen la clave en algunos sistemas. No se da ninguna razón lógica, más allá de vagas referencias a la necesidad de un "control" no precisado.

Un cambio tan radical en la política criptográfica conlleva aparejadas numerosas incógnitas y peligros, entre los que podríamos citar:

- La nueva LGT cierra de modo drástico el debate que debe acompañar cualquier medida que implique un sacrificio de libertades. A partir de ahora, el Estado tendrá la potestad de exigir la presentación de una clave bajo petición, sin orden judicial alguna y sin garantías de que dicha clave no vaya a ser usada para descifrar nuestras comunicaciones, pasadas o futuras. En una época cada vez más caracterizada por la preocupación obsesiva por la seguridad, cualquier medida razonable para proteger al individuo será sin duda ahogado rápidamente por las necesidades de la lucha antiterrorista, la seguridadnacional o la razón de Estado. La persecución de delitos es sin duda tarea importante, pero que no debe llevarse a cabo a cualquier precio.

- Una aplicación rígida de la LGT permitiría acceder a información de carácter altamente sensible de carácter personal como números PIN de tarjetas de crédito, contraseñas de acceso a correo electrónico. Por otra parte, el acceso a claves tales como las que protegen los tramos aéreos de la telefonía móvil podría tener graves consecuencias de cara a la inviolabilidad práctica de las comunicaciones.

- Como consecuencia lógica de la necesidad estatal por "controlar" nuestras claves, podría darse nuevo impulso a la imposición de sistemas de almacenamiento de claves ("key escrow"), por las cuales el gobierno guardaría una copia de nuestras claves de cifrado. A pesar de que la alternativa "key escrow" ha sido descartada en todo el mundo por problemas de índole técnica y política, la ley española vigente autoriza a la Fábrica Nacional de Moneda y Timbre a prestar los llamados "servicios de recuperación de claves de confidencialidad". El proyecto CERES (www.cert.fnmt.es) de la FNMT incluía la posibilidad de dar dicho servicio.

- La modificación de la LGT, sin debate público ni consulta con las entidades interesadas, muestra un deseo claro de hacer primar la seguridad frente a los derechos de la privacidad. Esta tendencia, existende desde hace años, se ha acelerado significativamente tras los sucesos del 11 de Septiembre. En los últimos dos años, cualquier reflexión seria en este tema ha sido neutralizada por afirmaciones de corte catastrofista sobre la urgencia de tomar medidas frente al terrorismo internacional. Sin embargo, nadie parece tomar en consideración el alcance a largo plazo de tales medidas, que seguirán en vigor mucho tiempo después de que las actuales amenazas hayan desaparecido.

También debe resaltarse que la mera posibilidad de que organismos ajenos a los propios usuarios puedan acceder a claves de cifrado siembra de incertidumbres muchas de las aplicaciones presentes o futuras de los sistemas criptográficos. ¿Qué garantías tendrán los ciudadanos de que sus futuros DNI electrónicos no tendrán duplicados con claves accesibles a múltiples organismos oficiales? ¿Cómo se podrá aplicar la LGT en sistemas híbridos, donde la clave de confidencialidad (cifrado) también presta servicios de autenticación (firma)? ¿O en sistemas donde la "clave de sesión" se crea una sola vez y se destruye transcurrida la comunicación?

Tras un año de trabajo, la Comisión del Parlamento Europeo sobre el sistema de interceptación mundial Echelon, tras constatar la existencia de escuchas electrónicas a gran escala, recomendó a los Estados miembros que adoptasen, impulsasen, desarrollasen y produjesen tecnologías y programas informáticos de encriptación, así como a que encriptasen sistemáticamente sus mensajes electrónicos ("un mensaje sin cifrar es como una carta sin sobre"). Desafortunadamente, los Estados de la UE no prestaron gran atención a las recomendaciones del PE. Tampoco ayudó la fecha de presentación de las conclusiones: 11 de Septiembre de 2001.

Hoy vemos y sufrimos las consecuencias. En un mundo donde los aliados se espían mutuamente e instituciones como el Consejo de Europa y
el propio Consejo de Seguridad de las Naciones Unidas son campo para el espionaje electrónico, la única protección eficaz de la intimidad personal es el uso de la criptografía. Si la LGT es modificada de acuerdo a los planes actuales, los ciudadanos no podrán disfrutar de esa protección salvo en las condiciones que el gobierno imponga, y sin protección judicial alguna.

Es preciso, por tanto, evitar por todos los medios que la LGT sea modificada para dar al Estado el control último sobre lo que podemos o no podemos hacer. La criptografía ha hecho mucho más que bien, asegurando la libertad y privacidad en la esfera social del nuevo milenio. Su restricción supondría un gran paso atrás en la dirección correcta. Por todo ellos, el mensaje que transmitimos hoy es:

NO AL ARTÍCULO 33 DE LA LGT

CPSR-Spain http://www.spain.cpsr.org

 


 

 LIBERTAD VIGILADA - ETA y la criptografía

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Segunda parte, capítulo 22:

La banda terrorista ETA viene utilizando la criptografía para garantizar la seguridad de sus comunicaciones desde mediados de los años 80. En los 90, la informática también llegó a los terroristas, que incluso empezaron a buscar documentación sobre sus objetivos en Internet. La incorporación al aparato etarra de Igor Urrestarazu Garijo, alias 'Bill Gates' trajo una revolución a la banda criminal. Como en cualquier organización mafiosa, hay miembros que salen a la calle a cometer crímenes, pero también hay otros que trabajan en la sombra. Generalmente, éstos no tiene delitos de sangre, como es el caso de Urrestarazu, aunque son quienes despejan el camino a los pistoleros. Experto en informática, Bill Gates organizó la red "Sarea", un cuerpo de inteligencia en el seno de ETA. Había trabajado como auxiliar de la Policía de Zarauz, en Guipúzcoa, y después se incorporó a la Policía Local de San Sebastián haciendo tareas similares. Así, pues, el jefe del espionaje etarra estaba infiltrado en los cuerpos de seguridad.

La primera vez que la Policía española supo de la existencia de "Sarea" fue el 17 de noviembre de 1994, cuando el terrorista Félix Alberto de la Calle Gauna, alias 'Mobutu', fue detenido en Francia. Se le incautaron importantes documentos. Entre ellos, planes detallados sobre la red "Sarea". El autor del citado informe era Igor Urrestarazu, que le explicaba a Mobutu cómo obtenía información valiosa para sus fines criminales. Entre otras cosas, Bill Gates le decía que la red de espionaje etarra recogía las bolsas de basura en las sedes del Partido Nacionalista Vasco (PNV) y del Partido Socialista de Euskadi (PSE) para examinar su contenido. Según el documento, "también se pueden encontrar extractos de cuentas, documentación de instituciones públicas, Diputación, Hacienda, Inem, Ayuntamiento, oficinas municipales, organismos oficiales, Delegación de Tráfico, bancos, cajas de ahorros, etc". A continuación, señalaba que los llamados "Traperos de Emaús" recogían los papeles de la mayoría de centros oficiales para reciclarlos. Trasladaban el material a un centro situado cerca del cuartel de Loyola, en San Sebastián, donde los etarras de la red "Sarea" robaban documentos: "Es del montón de basura de Traperos donde conseguí en cinco minutos 1.000 carnés de conducir", explicaba Igor Urrestarazu en el informe incautado a Mobutu [1].

Tras la detención de Félix Alberto de la Calle Gauna, Bill Gates temía que la Policía española siguiera sus pasos. El documento que le habían encontrado a Mobutu podía delatarle. Así pues, a finales de 1994 huyó a Francia, donde se escondió en la casa de Ignacio Rengo Vidal, el jefe del comando que quiso atentar contra el rey Juan Carlos en Palma de Mallorca en el verano de 1995. Como todos los miembros de ETA que se esconden en Francia, tuvo que cumplir una misión encomendada por la cúpula de la banda. Debido a sus conocimientos de informática, le pidieron que se ocupara de mejorar las comunicaciones de ETA, introducir el uso del correo electrónico entre sus miembros y, por supuesto, facilitar programas potentes de cifrado a la red etarra.

Debido a su trabajo en los departamentos de la Policía Local de Zarauz y San Sebastián, Igor Urrestarazu estaba familiarizado con los protocolos que siguen los cuerpos policiales para obtener información, como vigilar a sospechosos, escuchar conversaciones, etc. Desde los despachos municipales donde trabajaba, había montado incluso un aparato de contrainteligencia para anticiparse a las acciones policiales. Como averiguó durante sus investigaciones el juez de la Audiencia Nacional Baltasar Garzón, la red "Sarea" tenía múltiples contactos y se sustentaba sobre varios pilares. Uno de ellos era el periodista Pepe Rei, jefe del llamado "equipo de investigación" del diario Egin. A nombre de otra reportera del mismo periódico se alquiló un piso en Bilbao donde se instalaron los ordenadores centrales de la inteligencia etarra. Los miembros del "comando Sarea", cuyo jefe era Igor Urrestarazu hasta su huída a Francia, tenían información de todo tipo, desde listados de objetivos potenciales para los pistoleros de ETA hasta las frecuencias de radio utilizadas por la Policía [2].

Igor Urrestarazo pasó dos años y medio en Francia hasta que fue detenido el 5 de agosto de 1997 en la localidad gala de Albi. Alrededor de las tres de la madrugada fue sorprendido por agentes municipales cuando intentaba robar un vehículo junto a otro individuo. Se inició una persecución y los agentes lograron atrapar a Bill Gates, pero no a su compañero. Es posible que Urrestarazu cubriera la huída del otro terrorista dejándose detener. En su caso, no tenía delitos de sangre ni había cometido fechorías en Francia, de modo que, si era condenado, pasaría muy poco tiempo en prisión. Llevaba una pistola, un cargador, más de 6.000 francos y una pequeña cantidad de dinero en pesetas. primero se identificó con un carné robado a un joven vasco llamado Asier Virumbrales. Cuando escuchó la noticia de su detención por la radio, el propio Virumbales llamó a la Policía para decir que él no era el detenido. Finalmente, los agentes franceses lograron identificar al arrestado como Igor Urrestarazu [3].

Condenado en 1998 a una pena de cuatro años de prisión, Bill Gates purgó su estancia en la cárcel en apeñas dos años. El 27 de octubre de 2000, Francia le expulsó a España, ya que también había sido condenado a no pisar suelo galo durante diez años tras su puesta en libertad. Agentes franceses le acompañaron al paso fronterizo de Le Perthus, donde le esperaban sus familiares. Los últimos veintiún días en prisión los había pasado en huelga de hambre para protestar por su explusión a España. Sin embargo, en la frontera no le aguardaban agentes españoles para detenerle, ni siquiera para interrogarle. Desde finales del año 2000, Igor Urrestarazu se supone que sigue viviendo en el País Vasco, pero ninguna de las fuentes consultadas supieron dar una respuesta concreta sobre su paradero o su ocupación actual [4].

Lo cierto es que, a partir del año 2001, tanto los terroristas de ETA como los del terrorismo callejero de la llamada "kale borroka" mejoraron su protección tecnológica. Podría ser una coincidencia, pero ese incremento de la seguridad se produjo poco después de que Urrestarazu regresara al País Vasco. Según fuentes policiales, "no se puede descartar" que Bill Gates tuviera algo que ver en ello. El 16 de junio de 2001, la organización juvenil de ETA, que primero se llamó "Jarrai" y más tarde "Haika", se unía con su homóloga francesa, "Gazteriak", para fundar un nuevo grupo llamado "Segi". Se dictaron nuevas instrucciones para llevar a cabo sus acciones terroristas y vandálicas. En muchas ocasiones, los miembros de la "kale borroka" se habían coordinado por teléfono móvil para generar aún más pánico allá donde cometieran sus actos. Pero ese día recibieron órdenes para cambiar sus métodos. "Apenas se utilizan los teléfonos fijos, en beneficio de las cabinas públicas" y "se cambian las tarjetas a los móviles", escribió el juez Baltasar Garzón en un auto dictado en marzo de 2002 contra este grupo de jóvenes proetarras. Desde entonces, los agentes de la Policía tienen mayores problemas para anticiparse a sus acciones porque prácticamente carecen de información cuando antes sí la tenían [5].

Los miembros de ETA también incorporaron el cifrado a sus comunicaciones por Internet y a sus ordenadores, lo cual podría indicar que Bill Gates terminó el trabajo que la cúpula de ETA le había encomendado en 1995. Desde finales del año 2001, agentes de la Oficina Federal de Investigación (FB) de Estados Unidos empezaron a colaborar con la Policía española para descifrar la información contenida en los ordenadores intervenidos a ETA, según confirmaron fuentes de la lucha antiterrorista a la agencia Europa Press. Según las mismas fuentes, esta cooperación es fruto de los acuerdos suscritos entre Washington y Madrid tras los atentados del 11 de septiembre. Una de las peticiones de colaboración en la que insistieron especialmente las autoridades españolas fue la de compartir tecnologías que sirvieran, sobre todo, para poder descifrar la información de los ordenadores incautados a ETA. Al parecer, la dificultad para romper la clave que los protege obstaculiza la lucha antiterrorista. Por eso España tenía gran interés en contar con tecnología y expertos que contribuyeran a descifrar la información cifrada en soportes informáticos, y además, con la premura requerida para que los datos se mantuvieran vigentes y, por lo tanto, útiles para la investigación [6].

Pero los problemas para la Policía española parece que no se acabaron con la llegada de los especialistas norteamericanos. El 25 de febrero de 2002, varios jueces, fiscales y técnicos de España y Francia celebraron una reunión técnica en París sobre medidas de descifrado e intercambio de información en clave, en el marco del acuerdo de Perpiñán sobre la intensificación de la cooperación judicial en la lucha contra ETA, firmado el 11 de octubre de 2001. Según informó la Agencia Efe, "ETA utiliza un sistema en clave para proteger la información en sus ordenadores. Fuentes judiciales indicaron recientemente que los técnicos en criptología de España y Francia no conseguían romper el cifrado". A la reunión acudieron, por parte española, "técnicos de la Policía, la Guardia Civil y el CESID" [7].


[1]. Carmen Gurrutxaga, "El etarra detenido en Francia era responsable de la 'red Sarea', que recoge información para ETA". El Mundo, Madrid, 7 de agosto de 1997

[2]. Audiencia Nacional, Auto de Prisión dictado por el juez Baltasar Garzón en marzo de 1999 contra el periodista Pepe Rei, jefe del Equipo de Investigación del diario Egin.

[3]. Carmen Gurrutxaga, "El etarra detenido en Francia era responsable de la 'red Sarea', que recoge información para ETA". Op. cit.

[4]. Agencia Efe, "FRANCIA-ETA / Expulsado a España presunto activista de ETA Igor Urrestarazu". Teletipo. París, 27 de octubre de 2000.

[5]. Agencia Efe, "ETA-DETENCIONES / Garzón estudia reclamar a Batasuna por daños de la 'kale-borroka'." Teletipo. Madrid, 12 de marzo de 2000.

[6]. Agencia Europa Press, "Especialistas del FBI trabajan ya en España con la Policía para descifrar los ordenadores intervenidos a ETA". Teletipo. Madrid, 4 de enero de 2002.

[7]. Agencia Efe. "FRANCIA-ESPAÑA / Reunión sobre cooperación en descifrado en lucha antiterrorista." Teletipo. París, 25 de febrero de 2002.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA