miércoles, 19 de enero de 2011

Los criptógrafos de ETA

La semana pasada, el Ministerio del Interior nos informaba sobre la detención en Francia de Iraitz Gelasaga Fernández, en el marco de la llamada Operación Linux.  Lo relevante para nuestro blog es que Gelasaga es considerado el experto en informática y encriptación de ETA.

Es noticia, pero realmente no es nuevo. Y es que los terroristas no son tontos, y si Internet está a su disposición para comunicarse, no van a hacerlo en texto llano.  El uso de cifrado por parte de la banda terrorista se remonta, al menos, a finales de los 90.  Nacho García Mostazo, en su libro Libertad Vigilada, lo contaba así:

Desde finales del año 2001, agentes de la Oficina Federal de Investigación (FBI) de Estados Unidos empezaron a colaborar con la Policía española para descifrar la información contenida en los ordenadores intervenidos a ETA, según confirmaron fuentes de la lucha antiterrorista a la agencia Europa Press. Según las mismas fuentes, esta cooperación es fruto de los acuerdos suscritos entre Washington y Madrid tras los atentados del 11 de septiembre. Una de las peticiones de colaboración en la que insistieron especialmente las autoridades españolas fue la de compartir tecnologías que sirvieran, sobre todo, para poder descifrar la información de los ordenadores incautados a ETA. Al parecer, la dificultad para romper la clave que los protege obstaculiza la lucha antiterrorista. Por eso España tenía gran interés en contar con tecnología y expertos que contribuyeran a descifrar la información cifrada en soportes informáticos, y además, con la premura requerida para que los datos se mantuvieran vigentes y, por lo tanto, útiles para la investigación (Todo el capitulo aquí).

A finales de 2001, George Bush ponía a disposición de Aznar los medios técnicos de EEUU en la lucha contra ETA.  Se dijeron muchas tonterías sobre la red Echelon y el uso de satélites, a estilo 007, pero la verdadera ayuda estaba en la obtención de tecnología más mundana pero altamente eficaz, como material de cifrado o medios para pinchar móviles.  Y me refiero a antes del 11-S.  De hecho, yo publiqué  un artículo al respecto el 5 de Septiembre.

Eso hizo que ETA reaccionase protegiendo sus comunicaciones, y que las fuerzas de seguridad del Estado intensificasen su preparación en criptoanálisis.  Desafortunadamente, dicen que la verdad es la primera víctima de la guerra.  Quiero con ello decir que el uso de criptografía por parte de los terroristas vino a teñir esa herramienta de un halo malévolo.  Cuando la cripto se usa para proteger nuestros datos, parece que es buena; pero luego llegan los malos y la usan.  ¿Conclusión?  Hay que restringirla, o cuando menos, dar la impresión de que es un instrumento del mal.

En 2008, el etarra Txeroki era detenido por la policía francesa. Entre otras noticias, se hizo público que utilizaba el programa de cifrado PGP para proteger la información.  Oscar de Otálora, un periodista, escribió en el Diario Vasco un artículo lleno de despropósitos sobre la relación entre ETA y PGP.  Pueden leer su artículo, y después contrastarlo con mi contestación que le envié al día siguiente, y de la que nunca obtuve respuesta (tampoco la esperaba).

De hecho, resultaría raro que la banda terrorista NO utilizase PGP, ya que se trata de un programa de eficacia probada y que se usa desde hace veinte años (si les interesa su historia, pueden comenzar por aquí).  Venir en pleno 2008 a asombrarse porque ETA utiliza PGP es como escandalizarse porque un etarra se ha comprado un Seat León.

Sin embargo, las fuerzas policiales siguieron dando palos al entramado etarra, incluyendo sus comunicaciones.  El hecho de que consideren la información digital como tema prioritario puede verse claro cada vez que se hace una redada: además de las armas y municiones, casi siempre nos cuentan que se ha incautado "material informático", que por supuesto es analizado hasta el último bit.

Quizá a algunos les sorprenda que, incluso usando PGP, las fuerzas de seguridad consigan éxitos contra las comunicaciones etarras.  Los expertos saben bien que el mejor sistema de seguridad es inútil si se utiliza mal.  No voy a darles demasiadas pistas, pero uno de los ataques criptográficos más eficaces pasa por intentar averiguar la clave.  En ocasiones, las partes no usadas del disco duro albergan información sobre dicha clave.  Otras veces, sencillamente, es que -parafraseando mal a House- el usuario es idiota.  No encuentro otra explicación ante este artículo de Enero de 2009. Resulta que la clave privada que usa PGP ha de ser protegida mediante una contraseña.  Cuanto más difícil sea la contraseña de adivinar, peor lo tendrá un atacante.  Pues fíjense cómo recomienda ETA a sus miembros que escojan la contraseña:

Según las fuentes consultadas por ECD, los etarras eligen para sus contraseñas privadas oraciones, eslóganes o consignas, casi todo en euskera antiguo. Incluso escogen estrofas de canciones, también en euskera.

!Qué listos!  Seguro que a la Guardia Civil jamás se le hubiera ocurrido.


En cualquier caso, hay que recordar que PGP fue diseñado para proteger el correo electrónico.  Si te cogen el ordenador, la información suele estar "en claro", esto es, no cifrada.  Sería preciso usar un programa que cifrase todo el disco duro.  Y eso es lo que hicieron los etarras.  Para ello, decidieron usar TrueCrypt, un programa de cifrado integral que, bien usado, protege todo el contenido del disco duro de un ordenador.  Es el programa que recomendaría yo mismo para proteger un ordenador.  De hecho, se lo instalé a un cliente que tenía sospechas de espionaje por parte de un organismo estatal llamado [lo siento, no daré detalles].


Es tan sólo una hipótesis por mi parte (la nota de prensa no da detalles), pero supongo que lo que hacía el "experto en informática y encriptación" Iraitz Gelasaga Fernández era, sencillamente, instalar TrueCrypt en los ordenadores y luego enseñar a los demás cómo usarlo.  Aunque, si el etarra medio sigue usando contraseñas como Patxi123, no creo que les sirva de mucho.

APÉNDICE: ¿a usted le molestó que la policía denominase al operativo Operación Linux?  No es el único.  De hecho, se han reído de nosotros hasta en Inglaterra.  El propio Ministerio de Interior ha tenido que pedir disculpas en una nota de prensa.  Aunque no explican el motivo por el que se les ocurrió utilizar ese nombre, al menos piden disculpas por la metedura de pata.  Afirman asimismo que ellos mismos son usuarios habituales de Linux.  Por mi parte, disculpas aceptadas.  Pero como a la próxima redada la llamen Operación Apple, que se preparen para el chaparrón.

4 comentarios:

  1. Algo bueno debía tener la LOGSE y derivadas.

    ResponderEliminar
  2. Hoy si me la he leído entera!!

    No sabía de estos conocimientos de ETA, pero claro..si cuando intentan ocultar información no lo hacen bien...casi que mejor para las fuerzas de seguridad.

    Un saludo.

    ResponderEliminar
  3. Patxi123. buenísimo.

    Creo también que a cada detenido de ETA le deben asignar el apodo de experto para dar más bombo al tema. A mi ya me está bien que los trinquen desde luego pero creo que esta animal lo que era simplemente la que instalaba el soft y explicaba como funciona y fuera. Estoy contigo, usuarios avanzada como mucho.

    ResponderEliminar
  4. +1
    Si es que somos el hazme reír de Europa y resto de continentes...

    ResponderEliminar