Boletín ENIGMA - nº 4

1 Junio 2002

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_4.htm


EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - ENIGMA: Los rotores

CRIPTOGRAFÍA HISTÓRICA -  007: licencia para cifrar

LSSI: LA NUEVA LEY DE INTERNET - La LSSI pasa al Senado

LSSI: LA NUEVA LEY DE INTERNET - Birulés, ministra marginal

DISPARATES LEGISLATIVOS - Retención de datos en la UE

DISPARATES LEGISLATIVOS - Tráfico de datos

DISPARATES LEGISLATIVOS - Pinceladas

NOVEDADES DEL TALLER
 


 

EDITORIAL

 

Qué largo parece un mes. Salvo cuando te comprometes contigo mismo para escribir un boletín de carácter periódico. Pero ya lloré el mes pasado, así que bienvenidos al nuevo ejemplar del Boletín Enigma. Como el anterior, todavía no me creo que haya podido escribirlo y tenerlo a tiempo. Pero aquí estamos, una vez mas.

Si te acabas de incorporar, lector, tienes los ejemplares atrasados en http://www.cripto.es/enigma.htm. Como podréis comprobar, el último ejemplar que aparece allí es el del mes pasado. Este ejemplar tardará un mes en ser insertado en dicha página. ¿Por qué? Pues porque creo que debo a mis fieles "enigmáticos" una pequeña recompensa. Así que este boletín número cuatro, en edición limitada, os pertenece solamente a vosotros. Por supuesto, podéis reproducirlo en las condiciones que vienen al final, pero no haré más esfuerzos por diseminarlo durante un mes. Quiero que tengáis la exclusiva vosotros, que habéis confiado en mi trabajo lo bastante como para daros de alta ... y aguantar pacientemente todo el rollo que viene a continuación.

Este mes ha sido pródigo en acontecimientos, y para fastidiar a este que escribe, la mayoría han hecho crisis al final del mes. La LSSI continúa su andadura parlamentaria, aunque hay gente en el Senado que tiene otras ideas al respecto. Aunque viene de antiguo, este mes hemos conocido una nueva "amenaza fantasma" que, en nombre de la sempiterna lucha contra los malvados talibanes, pretenden guardar todos nuestros datos de comunicaciones en gigantescos almacenes gubernamentales, lo que llaman eufemísticamente "retención de datos."

Pero no olvidamos el pasado. La máquina que da nombre a este boletín es aquí analizada en más detalle. Son solamente algunos bosquejos de un futuro libro sobre la Enigma y la criptografía en el siglo XX, que espero algún día publicar (y con el que cuento con vosotros para que lo compréis a mansalva ;-), junto con una anécdota histórica sobre cómo el papá del agente 007 emuló a su futura creación ... con más o menos éxito.

Y eso es todo. Luces, cámara, acción.

 


 

CRIPTOGRAFÍA HISTÓRICA - ENIGMA: Los rotores

 

[Apuntes para el libro "ENIGMA: la batalla oculta", en preparación]

(Como vimos anteriormente) los rotores constituyen el alma de la máquina Enigma. De hecho, muchas máquinas de cifrado del período de 1920 a 1940 estaban basadas en rotores de algún tipo.

Recordemos el funcionamiento de la máquina Enigma. Cuando el operador pulsa una letra (digamos la Q), cierra un circuito que va de la tecla pulsada, atravesando el tablero de conexiones, al cilindro de entrada, de ahí pasa al primer rotor, al segundo, al tercero y de éste al reflector; recorre nuevamente los tres rotores (ahora en sentido inverso), atraviesa nuevamente el tablero de conexiones y finalmente pasa por una pequeña bombilla y el circuito se cierra. Esta bombilla ilumina, en un tablero, la letra resultante del proceso del cifrado.

Para entender bien el esquema del cifrado, hemos de examinar más a fondo el mecanismo de un rotor. Podemos suponerlo como formado por dos elementos: un núcleo con el cableado en el interior, y un anillo exterior conteniendo el alfabeto (A...Z) junto con una muesca de acarreo, cuya función veremos más adelante. Si imagina usted una rueda de automóvil, el cableado iría en la llanta interior y el alfabeto en el neumático. Ambas partes pueden girar una respecto a la otra. Es decir, podemos sujetar con la mano el núcleo cableado y girar el alfabeto respecto a él, o viceversa. El rotor tiene un eje en torno al cual gira todo, anillo y llanta.

Primeramente, veamos el efecto de los rotores, reflector y cilindro de entrada. Evidentemente, su función es cambiar unas letras por otras, es decir, efectuar permutaciones. Puesto que esas permutaciones dependen de la orientación de los rotores (de otro modo, tendríamos una permutación monoalfabética fija), vamos a suponer que la posición de los rotores es AAA. Es decir, en la ventana de la máquina Enigma se ven las letras que aparecen de los tres rotores son A. Supongamos que las llantas interiores no varían, sino que las fijamos todas en la denominada posición A. Eso significa que el gancho de fijación entre llanta y anillo se fija bajo la letra A del alfabeto del anillo. Si no entendió esto último, no se preocupe, bástele con recordar que es la posición relativa llanta-anillo que podríamos denominar "estándar"

En esas circunstancias, vamos a ver el efecto de las permutaciones correspondientes a los diferentes rotores. En cada uno de ellos se indica, en la fila superior, la letra o señal antes de entrar en el rotor, y en la fila inferior la letra que obtendríamos tras pasar la corriente por cada uno de los rotores. Existen diversos modelos de rotores y reflectores. Mostraremos aquí solamente los utilizados en la versión habitual de la Enigma, la que se suele denominar versión GAF (usada por el ejército y la fuerza aérea).

Junto al cableado, se incluye la posición del gancho de acarreo. Recordemos que cuando un rotor ha dado una vuelta completa, el rotor a su izquierda gira una posición (en el sentido de las agujas del reloj, visto desde el cilindro de entrada). Un acarreo representado por A significa que, cuando ese rotor pase a la posición A, el rotor de la izquierda gira una posición. En los cuentakilómetros de los coches, las posiciones de acarreo corresponderían al número cero. Nótese que los reflectores no giran, y en consecuencia carecen de gancho de acarreo.

Finalmente, hemos de recordar que el cilindro de entrada puede actuar como un rotor fijo. Es decir, puede producir una permutación adicional. Esto sucede en diversos modelos de Enigma (como los de la versión comercial), pero no en el modelo militar estándar, así que loolvidaremos aquí.

Cableado de los rotores I - V y reflectores B,C de Enigma

            Cableado                   Acarreo
            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor I     EKMFLGDQVZNTOWYHXUSPAIBRCJ    R

            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor II    AJDKSIRUXBLHWTMCQGZNPYFVOE    F

            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor III   BDFHJLCPRTXVZNYEIWGAKMUSQO    W

            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor IV    ESOVPZJAYQUIRHXLNFTGKDCMWB    K

            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Rotor V     VZBRGITYUPSDNHLXAWMJQOFECK    A

            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Reflector B YRUHQSLDPXNGOKMIEBFZCWVJAT

            ABCDEFGHIJKLMNOPQRSTUVWXYZ
Reflector C FVPJIAOYEDRZXWGCTKUQSBNMHL


Los puntos de acarreo eran de tal importancia para los criptoanalistas de Bletchley Park, que idearon un juego mnemotécnico para recordarlo: RFWKA se convirtió en "Royal Flags Wave Kings Above"

¿Qué tal si lo vemos con un ejemplo? Supongamos que la disposición de los rotores (contando de izquierda a derecha es I III II), que usamos el reflector C y que ponemos los rotores en la orientación AAA. Imaginemos que pulsamos la tecla S en el teclado. Puesto que el primer rotor que nos encontramos es el II, la S es transformada en la Z. El rotor de la posición intermedia (el III) cambia la Z por la O, y el rotor izquierdo (el I) cambia la O por una Y. Ahora pasamos por el reflector C, que transforma la Y en una H. Volviendo ahora de izquierda a derecha, el rotor I transforma la H en una Q, el rotor III cambia la Q por una I y el rotor II cambia la I por una X. El efecto combinado de rotores y reflector ha sido permutar la S por la V.

En el caso de que la posición de los rotores hubiese sido la AAB, la situación sería algo distinta. Ahora la relación entre los contactos del cilindro de entrada no sería A-A, B-B, C-C ... sino A-B, B-C, C-D, etc. Es decir, la letra A que sale del cilindro de entrada entraría en la posición correspondiente a la letra B del rotor derecho.

En nuestro ejemplo, la letra S se convertiría no en la Z sino en la N, ya que el cilindro de entrada recibe la señal de la letra S pero la introduce en la letra siguiente (la T), y el rotor II convierte la T en una N. A partir de ahí, todo similar: la N se convierte en la N (rotor III), la N en la W (rotor I), la W en la N (reflector), la N en la W (rotor I), la W en la U (rotor III) y la U en la P (rotor II). Finalmente, el cilindro de entrada convierte la letra resultante (P) en la que tenemos alfabéticamente por delante: O. El resultado final, por tanto, no es X, como salía antes, sino O.

Antes de continuar, hagamos algunas pruebas más. Imagínese que quiere usted cifrar la letra S seis veces. Tome la disposición de rotores y reflector anterior. Recuerde que en la primera letra, la disposición de los rotores es AAA; en la segunda, AAB, en la tercera AAC y así sucesivamente. Para ayudar en la tarea, le recomiendo escribir los resultados intermedios tal y como los hemos desgranado. Representaremos con E,D,C,I,R los efectos del cilindro de entrada, los rotores derecho (II), central (III), izquierdo (I), y el reflector, respectivamente.

Clave    Entrada    E D C I R I C D E=salida
=================================================
AAA        S        Z H O Y H Q I X    X
AAB        S        T N N W N W U P    O

Las respuestas correctas son ... (continuará)

 


 

CRIPTOGRAFÍA HISTÓRICA - 007: licencia para cifrar

 

Si alguien está acostumbrado a las cifras y códigos secretos, ese debe ser el agente secreto, espía o como queramos llamarlo. Ya en la primera entrega de las aventuras de 007, nuestro agente secreto favorito tiene que evitar que Spectra se apodere de una máquina de encriptación soviética. Otras películas de esa serie tienen una temática similar: el enemigo ha robado una de nuestras máquinas criptográficas, o nosotros tenemos que robar una, o alguien tiene escondidos unos códigos que el mundo libre necesita.

El creador del agente 007, Ian Fleming, es de sobra conocido en todo el mundo. Lo que no todos sus fans saben es que en un tiempo él mismo trabajó para el servicio de inteligencia británico, y que su personaje era una protesta contra el mundo deshumanizado de los espías. El público no lo advirtió así, y James Bond es ahora un héroe de la pantalla, igual que don Quijote comenzó como sátira sin pretensiones y ha llegado a la categoría de mito.

Sin embargo, antes de que Bond y sus martinis batidos -no agitados- naciesen en la mente de su autor, éste se hallaba muy ocupado en una lucha épica que solamente ahora conocemos. Viajemos al año 1940. En aquella época, Fleming era asistente del Director de Inteligencia Naval británico. Los submarinos alemanes comenzaban el bloqueo de las islas, y Hitler dominaba el continente.

Ahora sabemos mucho de los esfuerzos aliados por romper los secretos de la máquina de cifrado alemana Enigma. Sabemos, por ejemplo, que fue un factor determinante en la batalla del Atlántico. Pero, en contra de lo que ahora pudiera parecer, ni los ingleses eran anormalmente listos ni los alemanes eran bobos de capirote. El desciframiento de mensajes cifrados con la máquina Enigma era labor lenta y tediosa, y no había una manera sencilla de conseguirlo. Nada de abracadabra, un par de pases mágicos, y mensaje descifrado.

En particular, la Enigma naval era particularmente resistente. No solo tenía rasgos que la hacían más segura que la versión del Ejército, sino que la Kriegsmarine sabía usarla. Los operadores de radio navales tomaron todas las precauciones imaginables, y el funcionamiento de estos aparatos se acercó a la perfección tanto como les fue posible. La única solución al alcance de los aliados consistía en capturar una copia de las claves alemanas. Pero ¿cómo? Cualquier comandante de un buque de guerra sabe que, en caso de hundimiento o abordaje, lo primero que hay que hacer es destruir los códigos.

La solución vino de la mano de Fleming. En Septiembre de 1940 propuso a su jefe un audaz plan digno del mismísimo James Bond. El plan consistía en conseguir un bombardero alemán, ponerlo en vuelo y estrellarlo en mitad del Canal de la Mancha, cerca de algún barreminas alemán. Cuando los incautos marinos alemanes acudiesen al rescate, se encontrarían con que en el avión les esperaría un comando de asalto británico, los cuales asaltarían el buque y lo llevarían a un puerto inglés. Si se llevase a cabo como estaba planeado, los alemanes no sabrían que sus claves habían caído en manos enemigas, y los aliados podrían leer todo el tráfico de mensajes navales durante uno o dos meses.

Pero el plan no quedaba tan bien fuera del papel. El piloto del avión (un Heinkel 111 capturado) dudaba de que el avión fuese a hundirse. Y suponiendo que no fuese así, se preguntaba cómo podrían unos hombre zarandeados por el vuelo, estrellados en el mar, helados y en estado de shock podría saltar al barco y capturarlo con la rapidez necesaria para que la tripulación no tuviese tiempo de dar la alarma.

A pesar de ello, el plan siguió adelante. Los riesgos de la operación (denominada "Ruthless", despiadada) se sopesaron y se contrastaron con las ventajas potenciales si tuviese éxito. Se preparó el avión, la tripulación y el piloto, y se esperó la ocasión propicia. Pero esa ocasión nunca llegó. Los alemanes no tuvieron la delicadeza de dejar un barco en una zona adecuada y en condiciones en las que pudiese ser abordado. Finalmente, la operación tuvo que ser cancelada.

Eventualmente, los aliados se las arreglaron para abordar algunos navíos alemanes y capturar sus claves y libros de códigos. No pudieron leer todo el tráfico naval Enigma, pero las claves que consiguieron les permitieron proteger sus convoyes durante algunos meses críticos. La primer aventura de Fleming fracasó. Así que luego se vengó inventando un personaje inderrotable, que salía victorioso en todas las contiendas.

Con todo, no me imagino a James Bond asaltando un submarino alemán para capturar sus códigos. Tal vez pudiese conseguirlo, pero ¿de dónde sacamos una chica Bond en medio del Atlántico? ¿Y el Dom Perignon, lo ponen los alemanes o se lo dejamos a enfriar en Bletchley Park?

 


 

LSSI: LA NUEVA LEY DE INTERNET - La LSSI pasa al Senado

 

Durante el mes de Mayo, la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (CE) ha completado su andadura por el Congreso. Todos los grupos parlamentarios presentaron enmiendas al texto, incluido el propio Partido Popular. Además de ello, diversos grupos (las agrupaciones del Grupo Mixto y el PNV) presentaron una enmienda de devolución de la ley. IU y PSOE presentaron textos alternativos (este último partido, en un principio, anunció su intención de pedir asimismo la devolución de la ley, cosa que finalmente no hizo).

A pesar de la oposición de prácticamente todo el arco parlamentario, el grupo del PP en el Congreso consiguió sacar adelante su proposición, con los votos de CiU. Solamente un pequeño número de enmiendas fue aprobada. La mayoría era de CiU, y en ellas se complementaban las competencias del Ministerio de Ciencia y Tecnología con las de los órganos correspondientes para las comunidades autónomas. Es decir, habrá "autoridades competentes" tanto nacionales como regionales. También se aprobaron las enmiendas del PP, que en su mayoría sustituían la expresión "autoridad competente" por "órgano competente".

La ley pasa ahora al Senado, donde se espera una fuerte oposición. El senador socialista Félix Lavilla, conocido en la comunidad internauta por su defensa de los derechos en Internet, ha anunciado al Boletín ENIGMA la presentación de diversas enmiendas, que en el momento de escribirse el presente ejemplar no han sido aún divulgadas. Sí podemos afirmar que estas enmiendas, de ser aprobadas, lograrán rebajar bastante (que no eliminar) la amenaza que la LSSI supone en estos momentos. El grupo socialista incluirá entre otras medidas la presentación de un veto en el Senado, lo que significa una devolución de la ley al Gobierno.

Y, entretanto, una curiosa situación ha podido verse en el Ministerio de Ciencia y Tecnología. Durante cinco semanas, la Dirección General para la Sociedad de la Información ha estado sin cabeza. Su director, Borja Adsuara, fue cesado de su puesto tras la publicación de una sentencia del Tribunal Supremo que así lo ordenaba. Al parecer, su nombramiento no fue justificado de forma adecuada (lo que debe hacerse cuando se propone un candidato no funcionario, como es el caso). Se esperaba que Adsuara fuese reincorporado a su Dirección General con
carácter inmediato, tras la justificación adecuada, pero dicha reincorporación tardó cinco semanas en producirse. La Ministra Birulés llegó a declarar (en presencia de su ex-director general) "vamos a proceder a la cobertura de esta dirección general con la persona más adecuada", negándose en todo momento a confirmar o desmentir si Adsuara volvería a ocupar la Dirección General.

 


 

LSSI: LA NUEVA LEY DE INTERNET - Birulés, ministra marginal

 

[Artículo de AQ en libertaddigital.com]
http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-05-06&num_edi_on=800&cpn=9108&tipo=3&seccion=AME_D

Una de las cosas más sorprendentes cuando escribes regularmente para la prensa es que nunca sabes cómo tendrás mañana la carpeta de salida. Un día te preguntas de dónde te vendrá la inspiración para un artículo y zas, de repente te caen varios temas en tropel. Sin ir más lejos, estaba a punto de escribir una parrafada sobre los superordenadores cuando nuestra ministra favorita abre la boca. Y qué le vamos a hacer, hay que plegarse a los acontecimientos.

Doña Biru y su escudero Adsuara (¿pero no había largado el Supremo a este tipo?) ocupan lugares prominentes en mi ránking de ciberpersonalidades irritantes, solamente superadas -de momento- por Bill Gates y el jovenzuelo con barba de chivo del anuncio ADSL de Telefónica. El caso es que estaba tan tranquilo leyendo libertaddigital.com cuando leo el siguiente titular: Birulés considera que Internet es "marginal" sin la LSSI. Y yo pienso: Arturo, es que no puedes ser bueno. Y en eso estamos.

La ministra de ciencia y tecnología considera que la LSSI es necesaria para que la Red no sea marginal. Aparentemente, no considera que un colectivo de casi ocho millones de internautas sea digno de consideración. El director de cualquier cadena de televisión saltaría de contento con una audiencia de ocho millones. Pero, según parece, Internet es una especie de dimensión desconocida, una zona demoníaca donde las leyes naturales no se aplican. Ocho millones de lectores no los alcanzan los periódicos de este país ni sumándolos todos juntos, pero si esos lectores se dedican a leer páginas web se les considera gusanos indignos de atención. Gusanos marginales.

¿Y saben dónde ha hecho tan sesudas declaraciones nuestra ministra? Pues en una especie de jornadas sobre la Sociedad de la Información organizadas por el PP. Digo "una especie de" porque pretendía convertirse en un debate sobre la LSSI. Pero considerando que era una reunión a puerta cerrada, donde solamente las organizaciones pro-LSSI han sido invitadas a participar, ya me dirán ustedes. Yo todavía estoy esperando la invitación. Por no hablar del equipo de Kriptópolis, de Makypress, mienten.com, la Plataforma Internauta, periodistas no afines, gente de la lista lssi@elistas.net ... y perdónenme que no siga, pero esta columna no da para mucho.

Por supuesto, nunca he creído que la ministra fuese totalmente boba. Su proceder es de una lógica política aplastante. Se monta una reunión a medida a mayor gloria del convocante ("el MCYT, una referencia de vanguardia en Europa", según Javier Arenas), se recolectan los aplausos y se da imagen de dialogante y transparente. Si hay suerte y esa tarde no hay muchas noticias de relleno, lo mismo hasta le dan un hueco en el telediario, entre el anuncio sobre el nuevo gen de los ratones y las noticias del fútbol.

Como ella misma dice, la elaboración de la LSSI es una muestra del diálogo con la sociedad. Se referirá a la sociedad de consumo, porque lo que es la otra no la veo en esta empanada que llaman diálogo. O tal vez se referirá a la Sociedad Anónima. Mucho me temo que, en efecto, sea un reflejo de lo que este gobierno considera que ha de ser un diálogo, sin acordarse al parecer de que el prefijo dia significa dos.

Entre nosotros, opino que Birulés ha hecho méritos para que le saquen su propio guiñol. Podría hacerle la competencia perfectamente a Villalobos, que ahora parece estar de capa caída. Total, ya han metido la gamba sus compañeros de Agricultura, Sanidad, Defensa, Economía y suma y sigue. A lo mejor la que se siente marginal es ella. ¿Qué es eso de que Caldera tiene su propio guiñol y la ministra de Internet no? Lo que la ministra necesita es precisamente un marchamo guiñoliano. Arenas triunfó como el "ministro campeón" y mi presidente autonómico se hizo popular exigiendo sus "minolles". Ya es hora de dejar paso a la ministra marginal.

 


 

 DISPARATES LEGISLATIVOS - Retención de datos en la UE

 

Durante el mes de Mayo se libró una intensa lucha cuyo futuro afectará seriamente a la privacidad de las comunicaciones.

Las técnicas tales como la criptografía son capaces de ocultar el contenido de nuestras comunicaciones. Pero tan importantes como éstas son los datos asociados a dicha comunicación: hora y lugar, red usada, duración, cuenta corriente para efectuar el pago, destinatario y remitente (incluyendo identidad y ubicación geográfica), etc. Son lo que se denomina datos de tráfico. Un estudio de los datos de tráfico de una persona revelaría gran cantidad de detalles sobre su vida y actividades: con quién se relaciona, qué hábitos de compra tiene, ideas políticas o sindicales, qué diarios lee, cuáles son sus preferencias como consumidor, etc.

Hasta ahora, una Directiva europea prohibía el uso de esos datos de tráfico. Las operadoras solamente podían guardarlos a efectos de tarifación (es decir, saber qué hay que cobrarle a quién por la llamada), y luego eran borrados. Sin embargo, tras la adopción de las resoluciones Enfopol, las policías de diversos países desean tener acceso a los datos de tráfico de los ciudadanos. La novedad consiste en que, según ellos, el borrado de los datos hace inviable la persecución de delitos. Al contrario que en el mundo no digital -donde se guardan registros en papel-, los datos no se guardan de forma permanente. De ese modo, para cuando se tiene sospecha de que alguien está involucrado en actividades delictivas, las pruebas ya no existen.

Este el razonamiento de nuestras fuerzas policiales. La solución no puede ser más drástica: almacenar TODOS los datos de tráfico de TODAS las comunicaciones, por un período de tiempo que puede llegar a varios años. De esa forma no solamente se podrá acceder a datos relativos con un sujeto investigado por un delito concreto (con las garantías judiciales de costumbre), sino que además se podrán efectuar "registros digitales" con carácter retroactivo para conjuntos de individuos, o incluso investigaciones a gran escala y de forma indiscriminada, lo que en la jerga policial se conoce como "expediciones de pesca"

Téngase en cuenta que, por ejemplo, en Estados Unidos existe dos tipos de pinchazos electrónicos. En uno de ellos, el que registra el contenido de la llamada, hace falta una orden judicial; por contra, la captura de los datos de tráfico es mucho más fácil, y la orden legal es meramente administrativa. Aunque la situación no es directamente traducible a Europa, algunos estamentos podrían llegar a considerar que la grabación policial de datos de tráfico no requieran siquiera orden judicial.

Es, hasta cierto punto, como si todos los ciudadanos estuviésemos obligados a dar parte de nuestro paradero a la policía cada media hora, con objeto de que, si alguien es sospechoso de un delito en el futuro, se pueda determinar dónde estaba el acusado. Poderosa herramienta, sin duda, en manos de jueces y policías ... pero al coste de convertir en habitual una situación extraordinaria, transformando al mismo tiempo a todos los ciudadanos cumplidores de la ley -y teóricamente libres- en presuntos implicados.

Por ese motivo, el Parlamento Europeo ha intentado frenar leyes como ésta, que nos colocan un paso más cerca del mundo de Orwell, en el que cada persona era poco más que un bicho bajo el microscopio del Gran Hermano. Desde hace meses -mucho antes del 11 de Septiembre-, la Comisión de Derechos y Libertades de los Ciudadanos (comisión LIBE) del Parlamento Europeo ha estado considerando una enmienda a la nueva Directiva sobre privacidad en las comunicaciones electrónicas, la cual actualizará la directiva ya existente. Bajo esta enmienda, se manifiesta que las excepciones al borrado de datos de tráfico serán caso por caso, siempre cumpliendo la legalidad vigente y la protección judicial. En concreto, se prohibe "cualquier tipo de forma de vigilancia electrónica a gran escala, general o exploratoria."

El Consejo de Ministros de Justicia e Interior (Consejo JAI), por otro lado, quería aprovechar la actualización de la Directiva para apuntalar el principio de "almacén de datos." Su versión de la Directiva permite el almacenamiento de datos de tráfico en diversas situaciones (seguridad nacional, defensa, investigación penal, etc). Según Statewatch, ya ahora se está preparando en secreto una decisión marco vinculante, que obligaría a todos los estados miembros de la UE a implantar mecanismos de almacenamiento de datos a gran escala.

Esta nueva Directiva debe aprobarse mediante el procedimiento de codecisión, según el cual los tres estamentos comunitarios -Comisión, Consejo y Parlamento- deben estar de acuerdo. Hasta ahora, el PE ha rechazado todos los intentos por parte del Consejo por instaurar la interceptación indiscriminada de datos. La Comisión, tras un apoyo inicial a las posturas del Parlamento, acabó plegándose a las exigencias del Consejo. Quedaba así, por tanto, el Parlamento como único freno al esquema del "almacén de datos."

En un principio, las perspectivas eran buenas. La comisión LIBE del PE delegó para el estudio de esta directiva en Marco Cappato, un radical italiano conocido por su férrea oposición a cualquier tipo de esquema tipo gran hermano. Su propuesta de Directiva fue aprobada por la comisión LIBE, no sin cierta polémica. Parecía en un principio que, a pesar del apoyo del grupo popular europeo a las tesis del Consejo, los votos de los otros grupos harían triunfar la enmienda Cappato, obligando por tanto a un proceso de conciliación.

Sin embargo, Ana Palacio (del PP, presidenta de la comisión LIBE) hizo desde el principio campaña a favor de las tesis del Consejo, en contra de la decisión adoptada por su propia comisión. Durante los días previos a la votación, diversos contactos entre los grupos popular y socialista en el PE hizo temer lo peor. Diversos europarlamentarios que apoyaban la tesis Cappato hicieron campaña activa con declaraciones de prensa y apelaciones a sus compañeros. Paralelamente la asociación de ciber-libertades GILC hizo pública una carta al presidente del PE, en la que le instaba a mantenerse firme frente a las pretensiones del Consejo de ampliar la "pesca de datos" con red. Dicha carta fue hecha pública y firmada por casi 20.000 personas en pocos días. Otras asociaciones se unieron en la pugna, como CPSR-Spain, con un comunicado al respecto.

Finalmente, ocurrió lo que se veía venir. En una enmienda de "compromiso", los grupos popular y socialista en el PE acordaron acabar con la enmienda Cappato, sustituyéndola por una contra-enmienda en la que se hacían alusiones a los principios de la ley comunitaria ... y poco más. Quiere ello decir que el PE, aunque no refrenda explícitamente el principio de almacenamiento indiscriminado de datos, tampoco lo prohíbe, lo que en la práctica es una victoria para el Consejo.

Resulta irónico -y también triste- que una de las personas directamente responsable de este "pucherazo", Ana Palacio, tuviese también su momento de gloria en el otro bando. Hace dos años, durante la tramitación del Convenio sobre Asistencia Mutua Legal (cuyo Título III, "Intervención de comunicaciones", les dará una idea de qué iba), doña Ana propuso la siguiente enmienda:

"(El Parlamento Europeo) pide al consejo que, sin demora, inicie los trabajos pertinentes que conduzcan a la adopción, en el plazo más breve posible, de un acto normativo que complete la regulación de la intercepción de las comunicaciones de forma efectiva y detallada con pleno respeto de los derechos y las libertades fundamentales, así como de las garantías jurídicas."

Parece que se le han pasado las ganas de defender los derechos fundamentales de los ciudadanos. Toda una pena.

A partir de ahora, el futuro es incierto. Con esa no-prohibición, los países europeos son libres de instalar sistemas de grabación y almacenamiento de datos de tráfico, a gran escala y de forma indiscriminada. Cuando menos, el asunto de lo que oficialmente se denomina "retención de datos" (parece que así suena más inocuo) ha saltado a la palestra. Ya no es un tema conocido por cuatro gatos y poco más. Las personas que han seguido el asunto desde el principio han comprobado cómo esa iniciativa ha derivado de forma natural a partir de las famosas resoluciones Enfopol, que tanta polémica generaron en su momento. Los defensores de la libertad en el ciberespacio nos hemos relajado, y esta ha sido la consecuencia.

Sin embargo, esta lucha no ha hecho sino empezar. Ya hay rumores de que los gobiernos de la UE preparan una decisión marco vinculante que obligaría a los estados miembros a instalar mecanismos de almacenamiento de datos a gran escala. Un documento, recientemente filtrado en diversas páginas (por ejemplo, http://www.radicalparty.org/europol/europol.pdf) revela la extensión de los datos que serán almacenados. Se espera que las organizaciones pro-ciberderechos europeas trabajen activamente al respecto en los próximos meses.

http://www.spain.cpsr.org/25052002.php
http://www.stop1984.com/index2.php?lang=es&text=letter.txt

 


 

 DISPARATES LEGISLATIVOS - Tráfico de datos
 

[Artículo de AQ en libertaddigital.com]
http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-05-29&num_edi_on=826&cpn=9475&tipo=3&seccion=POR_D

En Abril de 1940, un operador de radio aliado notó un aumento sin precedentes en el volumen de las comunicaciones alemanas en las aguas de Dinamarca y el Mar Báltico. Aunque no podía escucharlas porque estaban cifradas, supo clasificarlas y ordenarlas según jerarquías, analizando quién hablaba con quién, cuándo y durante cuánto tiempo. Así pudo detectar una inusual actividad de la marina alemana. Por desgracia, nadie le hizo caso. Dos días después, Dinamarca y Noruega eran invadidas por las tropas de Hitler.

Esto se conoce en la jerga militar como análisis de tráfico. Consiste en prestar atención no a la llamada en sí, sino a los datos accesorios a ella, denominados datos de tráfico. Imagínese que alguien echa mano a los datos de tráfico de las comunicaciones de usted: a qué número llama, durante cuánto tiempo, mediante qué redes, con cargo a qué tarjeta de crédito o cuenta corriente, desde qué lugar, con qué frecuencia... No hace falta escuchar el contenido de las comunicaciones para construir un perfil completo del sujeto: con quién se relaciona, dónde compra, en qué trabaja, cuándo se toma vacaciones y dónde, a qué se dedica, qué hábitos de consumo tiene, qué artículos de qué periódicos digitales lee. Un panorama desagradable, y todo un botín para cualquier aprendiz de Gran Hermano.

Por eso hay una Directiva europea que impide esas actividades. Una vez que ha efectuado una comunicación telefónica, la operadora toma nota de la duración y destino de la llamada con fines de tarifación, y acto seguido borra esos datos. Almacenarlos no le supone más que altos costes y riesgos de seguridad. Los ISP a veces guardan datos de tráfico sobre correo electrónico o logs de entrada para perseguir piratas informáticos, y a veces ni eso.

El problema es que esa Directiva está siendo actualizada. Y los estamentos europeos involucrados tienen criterios diferentes. El Parlamento Europeo quiere mantener el borrado (o anonimato) de los datos de tráfico. El Consejo de Ministros de Justicia e Interior (JAI), por otro lado, desea que todos los datos de tráfico de todas las comunicaciones europeas sean guardados en gigantescos "almacenes de datos", durante un período que puede llegar a varios años. Ahora solamente se puede hacer caso por caso y con orden judicial de por medio, pero a los cuerpos policiales europeos les gustaría poder disponer de esos datos a voluntad, tanto para perseguir delitos concretos como para tenerlos a mano "por si acaso" en el futuro les da por buscar información de carácter general y de forma indiscrimimada, lo que llaman "expediciones de pesca."

Es decir, sería el equivalente en diferido de Echelon. Del "os estamos vigilando" pasaríamos al "os estamos grabando", lo cual resulta inaceptable en una sociedad de ciudadanos libres. Se supone que las vigilancias policiales y los pinchazos telefónicos han de ser un recurso excepcional, no la norma general. Y por bueno que pueda yo ser, no me gustaría que una descripción tan detallada de mi vida estuviese en un almacén gubernamental de datos.

Y tampoco le gusta al Parlamento Europeo. Por eso, la Comisión parlamentaria que ha estudiado esta nueva Directiva (Comisión LIBE) ha llegado a la conclusión de que el almacenamiento a gran escala de los datos de tráfico no es buena idea. Sí, se nos asusta con la amenaza terrorista, hay que luchar contra el malvado talibán. Pero que no les engañen: esta idea de los ministros JAI es muy anterior al 11S; de hecho, se deriva de forma natural de las resoluciones Enfopol (¿les suena?)

Y así están las cosas. El pleno del PE votará el próximo 29-30 de Mayo una Directiva con enmiendas. Una de estas enmiendas exige tajantemente que las excepciones al borrado de datos se hagan caso por caso, con orden judicial de por medio, como hasta ahora. Llega a afirmar lo siguiente: "de acuerdo con la Convención Europea de Derechos Humanos y con el Tribunal Europeo de Derechos Humanos, cualquier forma de vigilancia electrónica a gran escala, general o exploratoria, queda prohibida." Al Consejo de Ministros le debe producir urticaria esa frase, porque se niega a aceptarla en la Directiva. Y la Comisión Europea, que incialmente se ponía de lado del PE, se ha "vendido" al Consejo. Lo divertido es que la Directiva ha de aprobarse por Parlamento, Consejo y Comisión (lo que denominan codecisión), y si no se va a armar una buena.

¿Qué votará el pleno del PE? Como decía el maestro Yoda: "difícil de decir es, siempre en movimiento está el futuro". El grupo conservador no tiene votos suficientes. El grupo socialista parece que se opondrá a las medidas propuestas por el Consejo, pero hay rumores de cambios de chaqueta. La presidenta de la Comisión LIBE (Ana Palacio, del PP) va vendiendo la versión del Consejo, en abierto desafío a lasconclusiones de su propia comisión.

Y los ciudadanos de a pie se están movilizando. Diversas organizaciones de activistas de todo el mundo realizan campañas en favor de que el PE mantenga su oposición al almacenamiento indiscriminado de datos. Puede usted leer un comunicado de CPSR-Spain al respecto en http://www.spain.cpsr.org/25052002.php, y una carta al Parlamento Europeo firmada por diversas asociaciones y. Puede usted incluso firmar
esta carta en la dirección http://www.stop1984.com/index2.php?lang=es&text=letter.txt. Le recomiendo que lo haga. Será más útil que votar a Rosa para Eurovisión, y por supuesto mucho más determinante para su futuro. Porque al lado de disparates como este, ¿qué nos importa eso de "France, three points"? Si nos cuelan este gol, el resultado para los ciudadanos de Europa será: privacidad, cero patatero points.
 


 

 DISPARATES LEGISLATIVOS - Pinceladas
 

Resulta sorprendente lo que uno se encuentra navegando aquí y allá. Muchas noticias interesantes, o cuando menos curiosas, nos esperan si las buscamos. No vienen a nosotros, ya que los medios de comunicación no les prestan atención, cuando no las ignoran deliberadamente. He aquí unas cuantas.

Pincelada uno. En estos tiempos en los que se justifica toda actuación represiva en Internet en nombre de la pornografía infantil (al menos, antes de ser sustituida por la excusa del terrorismo), es interesante echar un vistazo a una recomendación del Consejo sobre la protección de los menores y la dignidad humana. El Parlamento Europeo ha estudiado dicha recomendación, y en una resolución de Abril de 2000 da su opinión. Resulta cuando menos curioso que, mientras leyes nacionales como la LSSI autorizan el bloqueo de páginas web o la retirada de datos (en ocasiones, bajo orden de una "autoridad administrativa"), el PE dice esto:

"16- [El Parlamento Europeo] ... manifiesta su preocupación que recientes decisiones o estrategias para bloquear el acceso a determinados sitios en la red puedan producir la fragmentación del acceso a Internet o la denegación de acceso a contenidos legítimos y, en consecuencia, no considera que sea la solución eficaz, a escala europea, para luchar contra los contenidos ilíticos o nocivos en Internet."

Es el tipo de declaraciones que quedan muy bien sobre el papel. Por desgracia, mientras no se conviertan en decisiones vinculantes, su valor real es escaso. Pero menos es nada.

Pincelada dos. Dentro de vorágine que algunos llaman Operación Triunfo aparece, cómo no, el libro oficial. Aunque seguro que ha vendido un montón de ejemplares, la edición digital que de él se ha hecho ha sido un fracaso. En tres meses se han vendido apenas 400 copias electrónicas. Quizá por ello usted no ha oído hablar del asunto. También puede influir el hecho de que el libro oficial electrónico fue editado en un formato denominado eBook... un formato con una protección criptográfica que no llega a mediocre. De hecho, un informático ruso llamado Dmitri Sklyarov programó un sistema para desproteger el eBook, lo que le valió un proceso judicial en Estados Unidos por violación de las leyes de copyright. Puede leer más detalles sobre el caso Sklyarov en mi artículo "Skyarov contra el poder del copyright":
http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-04-30&num_edi_on=793&cpn=9060&tipo=3&seccion=POR_D

Pincelada tres. Desde bastante antes del 11S, el FBI usa un programa denominado Carnivore para capturar información, una especie de grabadora digital. En abierta contradicción a las declaraciones del FBI, estudios independientes han demostrado que el sistema Carnivore tiene un ámbito de actuación bastante más amplio de lo que se reconoció en un principio. Las acusaciones de violación de la privacidad de las comunicaciones individuales han sido muchas, mientras el FBI actúa como si creyese que lo único malo del sistema es el nombre; deben pensar que si hubiesen dado al sistema un nombre más inocuo (como "salvaniños" o "homeland defender"), el problema no existiría.

Hace unos días se conoció un ejemplo sobre cómo un sistema mal diseñado, unido a un personal mal entrenado, se convierte en un tiro por la culata. El FBI obtuvo autorización judicial en regla para vigilar las comunicaciones electrónicas de un individuo sospechoso de trabajar para Al Qaeda. Sin embargo, un error en la caché hizo que esos datos contuviesen información sobre un segundo individuo, cuyas comunicaciones también fueron pinchadas de forma inadvertida. La ilegalidad de la operación preocupó a un técnico, quien no encontró otra solución que borrar todos los datos, incluidos los del sospechoso.

Y no sigo por no cansar, aunque hay más que suficientes pinceladas como para pintar la Mona Lisa una docena de veces.

 


 

NOVEDADES DEL TALLER

 

- El Taller de Criptografía se complace en anunciar que su sección dedicada a PGP ha sido actualizada. La sección PGP (disponible en http://www.cripto.es/pgp.htm) ha sido remodelada. Junto al "rincón nostálgico" (dedicado a aquellos que siguen fieles al MS-DOS), se incluyen algunos Informes sobre las versiones que han ido apareciendo posteriormente. Y lo que es más importante, el "Curso Sencillo de PGP" ha vuelto a la modalidad de gratistotalware. Las personas deseosas de aprender los entresijos y funcionamiento de este popular programa de encriptación de datos, podrán acceder sin limitaciones a los seis capítulos del curso en http://www.cripto.es/cursopgp.htm. Y no os preocupéis porque la empresa NAI haya borrado PGP de su línea de montaje, que habrá PGP para rato...

- Arturo Quirantes presentará una ponencia dentro del seminario sobre seguridad informática e-Gallaecia, que se celebrará en Santiago de Compostela los días 5-7 de Junio de 2002. El título de la ponencia es: "Phreaking, una amenaza a las comunicaciones en telefonía móvil" El autor tendrán sumo gusto en conocer a los amigos del Taller en la zona de Santiago, incluyendo el intercambio de claves PGP. Para contacto, acudir al seminario e-Gallaecia (Facultad de Periodismo, Campus Norte de la Universidad de Santiago de Compostela).

- La columna "Mundo digital" de Arturo Quirantes se afianza como un esfuerzo permanente. Los lectores interesados podrán leer multitud de noticas de interés sobre Internet. Durante el mes de Mayo se publicaron los siguientes artículos:

                    - 03 Mayo: Birulés, ministra virtual
                    - 08 Mayo: !Teraflops fuera!
                    - 12 Mayo: Futuro imperfecto
                    - 15 Mayo: SGAE caro amore
                    - 17 Mayo: Telefónica clónicos
                    - 21 Mayo: Guardería Birulés
                    - 23 Mayo: Makypress, feliz cumpleaños
                    - 28 Mayo: Tráfico de datos

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA