Viernes 22/08/2014. Actualizado 10:55h

  • this image alt

elconfidencialdigital.com

La web de las personas informadas que desean estar más informadas

Seguridad

Así descifra la Guardia Civil el ‘TrueCrypt’, el nuevo sistema de encriptación de ETA: se ha pedido ayuda a la agencia de Seguridad de Obama

Cada vez que las Fuerzas de Seguridad españolas o francesas detienen a algún etarra y se incautan ordenadores o ‘pen drives’ entra en escena el arduo trabajo de los expertos informáticos, que tratan de descifrar el contenido de archivos informáticos que poseen los pistoleros. Pero ETA ha cambiado su sistema de encriptación de documentos, lo que está dificultando la labor de la Policía.

ETA encripta sus documentos desde hace más de una década. En un principio, los sistemas que empleaban los terroristas eran relativamente precarios. Hasta diciembre de 2003, fecha de la detención de Ibón Fernández de Iradi, alias Súsper. En este golpe, la Policía halló en un cajón una hoja de papel con las claves de los archivos que almacenaba en su ordenador personal. Los expertos consiguieron acceder a esos documentos, lo que permitió la detención de más de 150 personas relacionadas con la banda.

En ese momento, la dirección de ETA ordenó adoptar un nuevo sistema de encriptación de archivos informáticos: el ‘PGP’ (‘Pretty Good Privacy’, en inglés, o ‘Muy buena privacidad’), un programa que cualquier internauta puede descargarse de la Red –vea aquí cómo funciona-.

Aunque pueda parecer inexpugnable en ocasiones, los terroristas han visto cómo las Fuerzas de Seguridad descifran cada vez más documentos, lo que provoca un conocimiento más exhaustivo de los movimientos e intenciones de los ‘comandos’ asesinos. Por este motivo, ETA ha decidido recientemente cambiar de sistema de encriptación y pasarse al TrueCrypt. Fue el conocido como ‘etarra de la bici’, Ibai Beobide, quien confirmó a la Guardia Civil el dato de que ETA está empleando este “sistema operativo” de manera sistemática.

Fuentes consultadas por El Confidencial Digital explican el funcionamiento del sistema TrueCrypt que ahora utilizan los terroristas. Es este:

-- Se cifra el contenido completo del disco duro, en lugar de archivos particulares como hace el PGP que hasta hace pocos meses han utilizado los pistoleros. Esta diferencia plantea serios problemas a los especialistas informáticos tanto de la Guardia Civil como de la Policía francesa.

-- Se están dando casos de ordenadores y discos duros incautados a ETA que se encuentran aparentemente vacíos. Esto significa que los terroristas han encriptado los ficheros y los han convertido en ocultos. El inconveniente que surge a las Fuerzas de Seguridad es que les resulta imposible saber si existen esas unidades ocultas.

-- En definitiva, la Policía puede tener un ordenador y no saber qué cantidad de información encriptada hay en él: hay ficheros que son invisibles ya que el TrueCrypt cifra el contenido del disco duro en crudo. La única manera de acceder a esta parte oculta es introduciendo la contraseña preestablecida.

El proceso que emplean los expertos informáticos para ‘atacar’ los ordenadores de ETA es el siguiente (se ofrecen datos genéricos por motivos de operatividad):

-- Se diseña un programa específico para intentar averiguar la clave que ‘descubre’ los archivos. El objetivo es hacer que el proceso de validación de esta contraseña sea lo más rápido posible.

-- Acto seguido, se emplean diccionarios y reglas automáticas para transformar palabras, tanto en castellano como en euskera, en posibles claves. Hay que tener en cuenta que los etarras suelen utilizar frases sin sentido.

-- Con el software creado de manera específica, se hace lo que los expertos llaman un ataque de la clave “por fuerza bruta” y se espera a que el programa encuentre la clave correcta. Estos ataques son lentos ya que el barrido completo de las claves puede tardar cientos o miles de años: por ello se emplean diccionarios.

El hecho de que ETA se haya pasado al sistema TrueCrypt supone, además, que el tiempo medio que se tarda en encontrar las claves se multiplique por dos. En el caso de una búsqueda exhaustiva, explican las fuentes consultadas por ECD, se pasa de 1.000 a 2.000 años. Como estos tiempos no son asumibles, los diccionarios facilitan la labor policial, reduciendo los tiempos de ‘ataque’ de la clave.

En cualquier caso, la clave del proceso de descifrado de los ordenadores incautados a ETA reside en la creación de ese programa capaz de ‘atacar’ la contraseña que han introducido los pistoleros. Si se conoce que la clave es una palabra en castellano, el ‘ataque’ por software llevará a los especialistas sólo unos días. Si no se tiene ningún dato sobre la misma, el proceso se complica, llegándose a tardar años en poder acceder a los archivos de los terroristas.

Solicitud de ayuda a Estados Unidos

Otro inconveniente con el que se encuentra la Policía es que el descifrado de archivos requiere, en ocasiones, costosas ampliaciones de hardware. Por ello, España y Francia ya han solicitado en al menos dos ocasiones ayuda a la Agencia de Seguridad Nacional, la NSA, estadounidense, para poder descifrar ordenadores incautados a ETA.

La información sobre los hardware y software de los que dispone la NSA es reservada, pero parece, explican las fuentes consultadas, que la agencia tiene equipos con suficiente potencia de cálculo para ‘atacar’ cualquier ordenador que se le ponga delante.

·Publicidad·
·Publicidad·
·Artículo más leido·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·
·Publicidad·