Las fuerzas de seguridad asumen el reto de romper el cifrado que ETA emplea en sus equipos informáticos tras la detención de Zigor Garro

Los investigadores policiales se enfrentan ahora a las nuevas técnicas de “encriptación” que la banda utiliza para sus equipos informáticos y archivos con información ‘sensible’. La Guardia Civil puede “reventar” un ordenador cifrado en cuestión de horas. ETA usa desde hace algún tiempo un sistema de clave que ha costado mucho esfuerzo descifrarlo.

El pasado miércoles 29 de noviembre era detenido en Quézac (Francia) Zigor Garro Pérez ‘Tonino’, supuesto jefe del aparato logístico de ETA. Los agentes le incautaron un ordenador donde cabe la esperanza de encontrar el dato que lleve hasta el arsenal de ETA, y más en concreto al escondite de las 350 armas cortas robadas por la banda en Vauvert, cerca de Nimes el 23 de octubre.

¿Cómo son los ordenadores de ETA? ¿Qué seguridad emplean en ellos los terroristas? La respuesta a estas preguntas es muy amplia, pero con carácter general se puede responder que hasta fecha reciente los etarras han dado verdaderos ‘quebraderos de cabeza’ a los investigadores policiales por los sistemas de cifrado empleados en sus equipos informáticos.

Los miembros de ETA suelen emplear el sistema ‘Pretty Good Privacy’ (PGP), un mecanismo de doble codificación inventado por el genio judío Philip Zimmermann que protege no sólo la información en tránsito sino que posibilita la protección de archivos y copias de seguridad. Es un sistema ‘freeware’, o de ‘open source’ por lo que resulta sencillo encontrarlo en Internet.

Hasta hace poco el PGP ofrecía muchas dificultades a los investigadores. Sirva como ejemplo que en marzo de 1999 tras la captura del dirigente etarra Javier Arizkuren Ruiz ‘Kantauri’ junto a Irantzu Gallastegui ‘Amaia’, se llegó hasta un piso en París donde se detuvo a Javier Herranz Bilbao. Éste, lugarteniente de ‘Kantauri’, tenía en su poder como archivero de ETA dos ordenadores con información de la banda a la que no se pudo acceder, pese a los denodados intentos.

El uso de encriptación en PGP (privacidad bastante buena) se generalizó entre los terroristas de ETA a raíz de la detención en 1993 de José María Dorronsoro Malatxetxebarría. Es un buen sistema para la protección de portátiles aseguran las fuentes consultadas por ECD, pero ineficaz frente a la formación y medios de las Fuerzas de Seguridad. Hasta hace unos años hay quien sostiene que se recurrió en ocasiones a la ayuda exterior para acceder a algún equipo que ofreciera más dificultad tras su incautación. Esto ya no es necesario.

En este momento departamentos como la Unidad de Cyberterrorismo de la Guardia Civil tienen el software necesario, y por supuesto el personal suficientemente capacitado para ‘reventar’ un ordenador encriptado en PGP o GPGP (la versión para Microsoft) en cuestión de horas. Algunos de sus miembros han pasado por el prestigioso Massachusetts Institute of Technology (MIT), y abundan los ingenieros informáticos.

Por lo que se refiere al trabajo concreto sobre el ordenador incautado a Zigor Garro, el trabajo conllevará más o menos tiempo dependiendo de la necesidad de extraer la ‘clave privada’ una tarea que puede costar desde un día hasta una semana y se realiza en modo monitorizado, a través de otros ordenadores que realizan las operaciones de rastreo a alta velocidad.

Los investigadores de la Guardia Civil y la Policía Nacional siempre trabajan sobre un ‘respaldo cero’ esto es, una copia de los archivos a descifrar, a menos que sea imposible realizarla. De este modo siempre queda el original para el caso de que las tentativas de desencriptación dañen la información.

Los etarras emplean otras técnicas para enmascarar sus archivos secretos como la del ‘disco fantasma’. Por ejemplo, en base a un disco duro de 50 megas se oculta un 20% que ojos no expertos pasarán por alto a la hora de analizar el ordenador. En lo referente a los sistemas operativos que usan en sus ordenadores es generalizado el empleo de Windows aunque ha habido casos de algunos miembros de la banda que empleaban Linux para sus equipos.

 

Uno de los mayores temores de ETA es que su archivo de comandos y militantes caiga en manos de las fuerzas de Seguridad, una circunstancia que ya sufrió con la detención de Santiago Arróspide Sarasola ‘Santi potros’. Este dirigente etarra tenía todo su archivo escrito a mano. Su detención proporcionó mucha información a la lucha antiterrorista, tanta que el miembro de ETA cayó en desgracia ante la dirección de la banda asesina por su torpeza.

El análisis de estos soportes de información presenta serios problemas legales a las fuerzas de seguridad. Pese a tratarse de investigaciones sobre entornos y personas relacionadas con actividades terroristas, la información extraída de un ordenador a través de la desencriptación no se suele presentar a juicio como prueba porque no se admite.

Aunque sirva a los investigadores para desentrañar otras tramas de la banda terrorista o conocer mejor sus mecanismos de funcionamiento los jueces ponen muchas pegas este acceso a la ‘intimidad’ de cualquier individuo, aunque se trate de terroristas.

El PGP fue diseñado y desarrollado en primera instancia por Philip Zimmermann en 1991. La dificultad de su desciframiento -mitificada hasta fechas recientes- depende en gran medida de que se haya realizado a 64, 128 ó 256 kilobytes y de la implementación con que se haya empleado el mismo. Con el tiempo ha quedado clasificado como un buen sistema semiprofesional de gran eficacia. Actualmente existen codificaciones mucho mejores. Un ejemplo es el sistema AES, que emplea la administración de Estados Unidos, el cual resulta mucho más complicado de descifrar.

Video del día

Díaz Ayuso: “Yo no mentí, tenía razón y todo lo que está
pasando obedece a una cacería política, donde se están utilizando
todos los poderes del Estado contra un particular”
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato