Anda di halaman 1dari 15

-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1 _____________________________________________________________________ | | | ======= == === === ==== == == === | | = == = = = = == == = | | = = = = = = = = = = = = | | xxxxx x x x x xxxxxx x x x x x | | x x x x x x x x x xxxxxxx | | x x xx x x x x x x x | | xxxxxxx

xxx xx xxx xxxxx xxx xxx xxx xxx | |_____________________________________________________________________| Boletn del Taller de Criptografa de Arturo Quirantes http://www.ugr.es/~aquiran/cripto/cripto.htm Nmero 4 1 Junio 2002

======================================================================== EDITORIAL CRIPTOGRAFA HISTRICA - ENIGMA: Los rotores - 007: licencia para cifrar LSSI: LA NUEVA LEY DE INTERNET - La LSSI pasa al Senado - Biruls, ministra marginal DISPARATES LEGISLATIVOS - Retencin de datos en la UE - Trfico de datos - Pinceladas NOVEDADES DEL TALLER ======================================================================== <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> EDITORIAL <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> Qu largo parece un mes. Salvo cuando te comprometes contigo mismo para escribir un boletn de carcter peridico. Pero ya llor el mes pasado, as que bienvenidos al nuevo ejemplar del Boletn Enigma. Como el anterior, todava no me creo que haya podido escribirlo y tenerlo a tiempo. Pero aqu estamos, una vez mas. Si te acabas de incorporar, lector, tienes los ejemplares atrasados en http://www.ugr.es/~aquiran/cripto/enigma.htm Como podris comprobar, el ltimo ejemplar que aparece all es el del mes pasado. Este ejemplar tardar un mes en ser insertado en dicha pgina. Por qu? Pues porque creo que debo a mis fieles "enigmticos" una pequea recompensa. As que este boletn nmero cuatro, en edicin limitada, os pertenece solamente a vosotros. Por supuesto, podis reproducirlo en las condiciones que vienen al final, pero no har ms esfuerzos por

diseminarlo durante un mes. Quiero que tengis la exclusiva vosotros, que habis confiado en mi trabajo lo bastante como para daros de alta ... y aguantar pacientemente todo el rollo que viene a continuacin. Este mes ha sido prdigo en acontecimientos, y para fastidiar a este que escribe, la mayora han hecho crisis al final del mes. La LSSI contina su andadura parlamentaria, aunque hay gente en el Senado que tiene otras ideas al respecto. Aunque viene de antiguo, este mes hemos conocido una nueva "amenaza fantasma" que, en nombre de la sempiterna lucha contra los malvados talibanes, pretenden guardar todos nuestros datos de comunicaciones en gigantescos almacenes gubernamentales, lo que llaman eufemsticamente "retencin de datos." Pero no olvidamos el pasado. La mquina que da nombre a este boletn es aqu analizada en ms detalle. Son solamente algunos bosquejos de un futuro libro sobre la Enigma y la criptografa en el siglo XX, que espero algn da publicar (y con el que cuento con vosotros para que lo compris a mansalva ;-), junto con una ancdota histrica sobre cmo el pap del agente 007 emul a su futura creacin ... con ms o menos xito. Y eso es todo. Luces, cmara, accin. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> CRIPTOGRAFA HISTRICA <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= ENIGMA. Elementos bsicos: los rotores =----------------------------------------------------------------------= [Apuntes para el libro "ENIGMA: la batalla oculta", en preparacin] (Como vimos anteriormente) los rotores constituyen el alma de la mquina Enigma. De hecho, muchas mquinas de cifrado del perodo de 1920 a 1940 estaban basadas en rotores de algn tipo. Recordemos el funcionamiento de la mquina Enigma. Cuando el operador pulsa una letra (digamos la Q), cierra un circuito que va de la tecla pulsada, atravesando el tablero de conexiones, al cilindro de entrada, de ah pasa al primer rotor, al segundo, al tercero y de ste al reflector; recorre nuevamente los tres rotores (ahora en sentido inverso), atraviesa nuevamente el tablero de conexiones y finalmente pasa por una pequea bombilla y el circuito se cierra. Esta bombilla ilumina, en un tablero, la letra resultante del proceso del cifrado. Para entender bien el esquema del cifrado, hemos de examinar ms a fondo el mecanismo de un rotor. Podemos suponerlo como formado por dos elementos: un ncleo con el cableado en el interior, y un anillo exterior conteniendo el alfabeto (A...Z) junto con una muesca de acarreo, cuya funcin veremos ms adelante. Si imagina usted una rueda de automvil, el cableado ira en la llanta interior y el alfabeto en el neumtico. Ambas partes pueden girar una respecto a la otra. Es decir, podemos sujetar con la mano el ncleo cableado y girar el alfabeto respecto a l, o viceversa. El rotor tiene un eje en torno al cual gira todo, anillo y llanta. Primeramente, veamos el efecto de los rotores, reflector y cilindro de entrada. Evidentemente, su funcin es cambiar unas letras

por otras, es decir, efectuar permutaciones. Puesto que esas permutaciones dependen de la orientacin de los rotores (de otro modo, tendramos una permutacin monoalfabtica fija), vamos a suponer que la posicin de los rotores es AAA. Es decir, en la ventana de la mquina Enigma se ven las letras que aparecen de los tres rotores son A. Supongamos que las llantas interiores no varan, sino que las fijamos todas en la denominada posicin A. Eso significa que el gancho de fijacin entre llanta y anillo se fija bajo la letra A del alfabeto del anillo. Si no entendi esto ltimo, no se preocupe, bstele con recordar que es la posicin relativa llanta-anillo que podramos denominar "estndar" En esas circunstancias, vamos a ver el efecto de las permutaciones correspondientes a los diferentes rotores. En cada uno de ellos se indica, en la fila superior, la letra o seal antes de entrar en el rotor, y en la fila inferior la letra que obtendramos tras pasar la corriente por cada uno de los rotores. Existen diversos modelos de rotores y reflectores. Mostraremos aqu solamente los utilizados en la versin habitual de la Enigma, la que se suele denominar versin GAF (usada por el ejrcito y la fuerza area). Junto al cableado, se incluye la posicin del gancho de acarreo. Recordemos que cuando un rotor ha dado una vuelta completa, el rotor a su izquierda gira una posicin (en el sentido de las agujas del reloj, visto desde el cilindro de entrada). Un acarreo representado por A significa que, cuando ese rotor pase a la posicin A, el rotor de la izquierda gira una posicin. En los cuentakilmetros de los coches, las posiciones de acarreo corresponderan al nmero cero. Ntese que los reflectores no giran, y en consecuencia carecen de gancho de acarreo. Finalmente, hemos de recordar que el cilindro de entrada puede actuar como un rotor fijo. Es decir, puede producir una permutacin adicional. Esto sucede en diversos modelos de Enigma (como los de la versin comercial), pero no en el modelo militar estndar, as que lo olvidaremos aqu. Cableado de los rotores I - V y reflectores B,C de Enigma Cableado ABCDEFGHIJKLMNOPQRSTUVWXYZ EKMFLGDQVZNTOWYHXUSPAIBRCJ ABCDEFGHIJKLMNOPQRSTUVWXYZ AJDKSIRUXBLHWTMCQGZNPYFVOE ABCDEFGHIJKLMNOPQRSTUVWXYZ BDFHJLCPRTXVZNYEIWGAKMUSQO ABCDEFGHIJKLMNOPQRSTUVWXYZ ESOVPZJAYQUIRHXLNFTGKDCMWB ABCDEFGHIJKLMNOPQRSTUVWXYZ VZBRGITYUPSDNHLXAWMJQOFECK ABCDEFGHIJKLMNOPQRSTUVWXYZ YRUHQSLDPXNGOKMIEBFZCWVJAT ABCDEFGHIJKLMNOPQRSTUVWXYZ FVPJIAOYEDRZXWGCTKUQSBNMHL Acarreo R F W K A

Rotor I Rotor II Rotor III Rotor IV Rotor V Reflector B Reflector C

Los puntos de acarreo eran de tal importancia para los criptoanalistas de Bletchley Park, que idearon un juego mnemotcnico para recordarlo: RFWKA se convirti en "Royal Flags Wave Kings Above" Qu tal si lo vemos con un ejemplo? Supongamos que la disposicin de los rotores (contando de izquierda a derecha es I III II), que usamos el reflector C y que ponemos los rotores en la orientacin AAA. Imaginemos que pulsamos la tecla S en el teclado. Puesto que el primer rotor que nos encontramos es el II, la S es transformada en la Z. El rotor de la posicin intermedia (el III) cambia la Z por la O, y el rotor izquierdo (el I) cambia la O por una Y. Ahora pasamos por el reflector C, que transforma la Y en una H. Volviendo ahora de izquierda a derecha, el rotor I transforma la H en una Q, el rotor III cambia la Q por una I y el rotor II cambia la I por una X. El efecto combinado de rotores y reflector ha sido permutar la S por la V. En el caso de que la posicin de los rotores hubiese sido la AAB, la situacin sera algo distinta. Ahora la relacin entre los contactos del cilindro de entrada no sera A-A, B-B, C-C ... sino A-B, B-C, C-D, etc. Es decir, la letra A que sale del cilindro de entrada entrara en la posicin correspondiente a la letra B del rotor derecho. En nuestro ejemplo, la letra S se convertira no en la Z sino en la N, ya que el cilindro de entrada recibe la seal de la letra S pero la introduce en la letra siguiente (la T), y el rotor II convierte la T en una N. A partir de ah, todo similar: la N se convierte en la N (rotor III), la N en la W (rotor I), la W en la N (reflector), la N en la W (rotor I), la W en la U (rotor III) y la U en la P (rotor II). Finalmente, el cilindro de entrada convierte la letra resultante (P) en la que tenemos alfabticamente por delante: O. El resultado final, por tanto, no es X, como sala antes, sino O. Antes de continuar, hagamos algunas pruebas ms. Imagnese que quiere usted cifrar la letra S seis veces. Tome la disposicin de rotores y reflector anterior. Recuerde que en la primera letra, la disposicin de los rotores es AAA; en la segunda, AAB, en la tercera AAC y as sucesivamente. Para ayudar en la tarea, le recomiendo escribir los resultados intermedios tal y como los hemos desgranado. Representaremos con E,D,C,I,R los efectos del cilindro de entrada, los rotores derecho (II), central (III), izquierdo (I), y el reflector, respectivamente. Clave Entrada E D C I R I C D E=salida ================================================= AAA S Z H O Y H Q I X X AAB S T N N W N W U P O Las respuestas correctas son ... (continuar) =----------------------------------------------------------------------= 007: licencia para cifrar =----------------------------------------------------------------------= Si alguien est acostumbrado a las cifras y cdigos secretos, ese debe ser el agente secreto, espa o como queramos llamarlo. Ya en la primera entrega de las aventuras de 007, nuestro agente secreto favorito tiene que evitar que Spectra se apodere de una mquina de encriptacin sovitica. Otras pelculas de esa serie tienen una temtica similar: el enemigo ha robado una de nuestras mquinas criptogrficas, o nosotros tenemos que robar una, o alguien tiene escondidos unos cdigos que el mundo libre necesita.

El creador del agente 007, Ian Fleming, es de sobra conocido en todo el mundo. Lo que no todos sus fans saben es que en un tiempo l mismo trabaj para el servicio de inteligencia britnico, y que su personaje era una protesta contra el mundo deshumanizado de los espas. El pblico no lo advirti as, y James Bond es ahora un hroe de la pantalla, igual que don Quijote comenz como stira sin pretensiones y ha llegado a la categora de mito. Sin embargo, antes de que Bond y sus martinis batidos -no agitados- naciesen en la mente de su autor, ste se hallaba muy ocupado en una lucha pica que solamente ahora conocemos. Viajemos al ao 1940. En aquella poca, Fleming era asistente del Director de Inteligencia Naval britnico. Los submarinos alemanes comenzaban el bloqueo de las islas, y Hitler dominaba el continente. Ahora sabemos mucho de los esfuerzos aliados por romper los secretos de la mquina de cifrado alemana Enigma. Sabemos, por ejemplo, que fue un factor determinante en la batalla del Atlntico. Pero, en contra de lo que ahora pudiera parecer, ni los ingleses eran anormalmente listos ni los alemanes eran bobos de capirote. El desciframiento de mensajes cifrados con la mquina Enigma era labor lenta y tediosa, y no haba una manera sencilla de conseguirlo. Nada de abracadabra, un par de pases mgicos, y mensaje descifrado. En particular, la Enigma naval era particularmente resistente. No solo tena rasgos que la hacan ms segura que la versin del Ejrcito, sino que la Kriegsmarine saba usarla. Los operadores de radio navales tomaron todas las precauciones imaginables, y el funcionamiento de estos aparatos se acerc a la perfeccin tanto como les fue posible. La nica solucin al alcance de los aliados consista en capturar una copia de las claves alemanas. Pero cmo? Cualquier comandante de un buque de guerra sabe que, en caso de hundimiento o abordaje, lo primero que hay que hacer es destruir los cdigos. La solucin vino de la mano de Fleming. En Septiembre de 1940 propuso a su jefe un audaz plan digno del mismsimo James Bond. El plan consista en conseguir un bombardero alemn, ponerlo en vuelo y estrellarlo en mitad del Canal de la Mancha, cerca de algn barreminas alemn. Cuando los incautos marinos alemanes acudiesen al rescate, se encontraran con que en el avin les esperara un comando de asalto britnico, los cuales asaltaran el buque y lo llevaran a un puerto ingls. Si se llevase a cabo como estaba planeado, los alemanes no sabran que sus claves haban cado en manos enemigas, y los aliados podran leer todo el trfico de mensajes navales durante uno o dos meses. Pero el plan no quedaba tan bien fuera del papel. El piloto del avin (un Heinkel 111 capturado) dudaba de que el avin no fuese a hundirse. Y suponiendo que no fuese as, se preguntaba cmo podran unos hombre zarandeados por el vuelo, estrellados en el mar, helados y en estado de shock podra saltar al barco y capturarlo con la rapidez necesaria para que la tripulacin no tuviese tiempo de dar la alarma. A pesar de ello, el plan sigui adelante. Los riesgos de la operacin (denominada "Ruthless", despiadada) se sopesaron y se contrastaron con las ventajas potenciales si tuviese xito. Se prepar el avin, la tripulacin y el piloto, y se esper la ocasin propicia. Pero esa ocasin nunca lleg. Los alemanes no tuvieron la delicadeza de dejar un barco en una zona adecuada y en condiciones en las que pudiese

ser abordado. Finalmente, la operacin tuvo que ser cancelada. Eventualmente, los aliados se las arreglaron para abordar algunos navos alemanes y capturar sus claves y libros de cdigos. No pudieron leer todo el trfico naval Enigma, pero las claves que consiguieron les permitieron proteger sus convoyes durante algunos meses crticos. La primer aventura de Fleming fracas. As que luego se veng inventando un personaje inderrotable, que sali victorioso en todas las contiendas. Con todo, no me imagino a James Bond asaltando un submarino alemn para capturar sus cdigos. Tal vez pudiese conseguirlo, pero de dnde sacamos una chica Bond en medio del Atlntico? Y el Dom Perignon, lo ponen los alemanes o se lo dejamos a enfriar en Bletchley Park? <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> LSSI: LA NUEVA LEY DE INTERNET <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= La LSSI pasa al Senado =----------------------------------------------------------------------= Durante el mes de Mayo, la Ley de Servicios de la Sociedad de la Informacin y Comercio Electrnico (CE) ha completado su andadura por el Congreso. Todos los grupos parlamentarios presentaron enmiendas al texto, incluido el propio Partido Popular. Adems de ello, diversos grupos (las agrupaciones del Grupo Mixto y el PNV) presentaron una enmienda de devolucin de la ley. IU y PSOE presentaron textos alternativos (este ltimo partido, en un principio, anunci su intencin de pedir asimismo la devolucin de la ley, cosa que finalmente no hizo). A pesar de la oposicin de prcticamente todo el arco parlamentario, el grupo del PP en el Congreso consigui sacar adelante su proposicin, con los votos de CiU. Solamente un pequeo nmero de enmiendas fue aprobada. La mayora era de CiU, y en ellas se complementaban las competencias del Ministerio de Ciencia y Tecnologa con las de los rganos correspondientes para las comunidades autnomas. Es decir, habr "autoridades competentes" tanto nacionales como regionales. Tambin se aprobaron las enmiendas del PP, que en su mayora sustituan la expresin "autoridad competente" por "rgano competente". La ley pasa ahora al Senado, donde se espera una fuerte oposicin. El senador socialista Flix Lavilla, conocido en la comunidad internauta por su defensa de los derechos en Internet, ha anunciado al Boletn ENIGMA la presentacin de diversas enmiendas, que en el momento de escribirse el presente ejemplar no han sido an divulgadas. S podemos afirmar que estas enmiendas, de ser aprobadas, lograrn rebajar bastante (que no eliminar) la amenaza que la LSSI supone en estos momentos. El grupo socialista incluir entre otras medidas la presentacin de un veto en el Senado, lo que significa una devolucin de la ley al Gobierno. Y, entretanto, una curiosa situacin ha podido verse en el Ministerio de Ciencia y Tecnologa. Durante cinco semanas, la Direccin General para la Sociedad de la Informacin ha estado sin cabeza. Su director, Borja Adsuara, fue cesado de su puesto tras la publicacin de una sentencia del Tribunal Supremo que as lo ordenaba. Al parecer, su nombramiento no fue justificado de forma adecuada (lo que debe hacerse

cuando se propone un candidato no funcionario, como es el caso). Se esperaba que Adsuara fuese reincorporado a su Direccin General con carcter inmediato, tras la justificacin adecuada, pero dicha reincorporacin tard cinco semanas en producirse. La Ministra Biruls lleg a declarar (en presencia de su ex-director general) "vamos a proceder a la cobertura de esta direccin general con la persona ms adecuada", negndose en todo momento a confirmar o desmentir si Adsuara volvera a ocupar la Direccin General. =----------------------------------------------------------------------= Biruls, ministra marginal =----------------------------------------------------------------------= [Artculo de AQ en libertaddigital.com] http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-05-06 &num_edi_on=800&cpn=9108&tipo=3&seccion=AME_D Una de las cosas ms sorprendentes cuando escribes regularmente para la prensa es que nunca sabes cmo tendrs maana la carpeta de salida. Un da te preguntas de dnde te vendr la inspiracin para un artculo y zas, de repente te caen varios temas en tropel. Sin ir ms lejos, estaba a punto de escribir una parrafada sobre los superordenadores cuando nuestra ministra favorita abre la boca. Y qu le vamos a hacer, hay que plegarse a los acontecimientos. Doa Biru y su escudero Adsuara (pero no haba largado el Supremo a este tipo?) ocupan lugares prominentes en mi rnking de ciberpersonalidades irritantes, solamente superadas -de momento- por Bill Gates y el jovenzuelo con barba de chivo del anuncio ADSL de Telefnica. El caso es que estaba tan tranquilo leyendo libertaddigital.com cuando leo el siguiente titular: Biruls considera que Internet es "marginal" sin la LSSI. Y yo pienso: Arturo, es que no puedes ser bueno. Y en eso estamos. La ministra de ciencia y tecnologa considera que la LSSI es necesaria para que la Red no sea marginal. Aparentemente, no considera que un colectivo de casi ocho millones de internautas sea digno de consideracin. El director de cualquier cadena de televisin saltara de contento con una audiencia de ocho millones. Pero, segn parece, Internet es una especie de dimensin desconocida, una zona demonaca donde las leyes naturales no se aplican. Ocho millones de lectores no los alcanzan los peridicos de este pas ni sumndolos todos juntos, pero si esos lectores se dedican a leer pginas web se les considera gusanos indignos de atencin. Gusanos marginales. Y saben dnde ha hecho tan sesudas declaraciones nuestra ministra? Pues en una especie de jornadas sobre la Sociedad de la Informacin organizadas por el PP. Digo "una especie de" porque pretenda convertirse en un debate sobre la LSSI. Pero considerando que era una reunin a puerta cerrada, donde solamente las organizaciones pro-LSSI han sido invitadas a participar, ya me dirn ustedes. Yo todava estoy esperando la invitacin. Por no hablar del equipo de Kriptpolis, de Makypress, mienten.com, la Plataforma Internauta, periodistas no afines, gente de la lista lssi@elistas.net ... y perdnenme que no siga, pero esta columna no da para mucho. Por supuesto, nunca he credo que la ministra fuese totalmente boba. Su proceder es de una lgica poltica aplastante. Se monta una reunin a medida a mayor gloria del convocante ("el MCYT, una referencia de vanguardia en Europa", segn Javier Arenas), se recolectan los

aplausos y se da imagen esa tarde no hay muchas hueco en el telediario, ratones y las noticias del

de dialogante y transparente. Si hay suerte y noticias de relleno, lo mismo hasta le dan un entre el anuncio sobre el nuevo gen de los ftbol.

Como ella misma dice, la elaboracin de la LSSI es una muestra del dilogo con la sociedad. Se referir a la sociedad de consumo, porque lo que es la otra no la veo en esta empanada que llaman dilogo. O tal vez se referir a la Sociedad Annima. Mucho me temo que, en efecto, sea un reflejo de lo que este gobierno considera que ha de ser un dilogo, sin acordarse al parecer de que el prefijo dia significa dos. Entre nosotros, opino que Biruls ha hecho mritos para que le saquen su propio guiol. Podra hacerle la competencia perfectamente a Villalobos, que ahora parece estar de capa cada. Total, ya han metido la gamba sus compaeros de Agricultura, Sanidad, Defensa, Economa y suma y sigue. A lo mejor la que se siente marginal es ella. Qu es eso de que Caldera tiene su propio guiol y la ministra de Internet no? Lo que la ministra necesita es precisamente un marchamo guioliano. Arenas triunf como el "ministro campen" y mi presidente autonmico se hizo popular exigiendo sus "minolles". Ya es hora de dejar paso a la ministra marginal. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> DISPARATES LEGISLATIVOS <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> =----------------------------------------------------------------------= Retencin de datos en la UE =----------------------------------------------------------------------= Durante el mes de Mayo se libr una intensa lucha cuyo futuro afectar seriamente a la privacidad de las comunicaciones. Las tcnicas tales como la criptografa son capaces de ocultar el contenido de nuestras comunicaciones. Pero tan importantes como stas son los datos asociados a dicha comunicacin: hora y lugar, red usada, duracin, cuenta corriente para efectuar el pago, destinatario y remitente (incluyendo identidad y ubicacin geogrfica), etc. Son lo que se denomina datos de trfico. Un estudio de los datos de trfico de una persona revelara gran cantidad de detalles sobre su vida y actividades: con quin se relaciona, qu hbitos de compra tiene, ideas polticas o sindicales, qu diarios lee, cules son sus preferencias como consumidor, etc. Hasta ahora, una Directiva europea prohiba el uso de esos datos de trfico. Las operadoras solamente podan guardarlos a efectos de tarifacin (es decir, saber qu hay que cobrarle a quin por la llamada), y luego eran borrados. Sin embargo, tras la adopcin de las resoluciones Enfopol, las policas de diversos pases desean tener acceso a los datos de trfico de los ciudadanos. La novedad consiste en que, segn ellos, el borrado de los datos hace inviable la persecucin de delitos. Al contrario que en el mundo no digital -donde se guardan registros en papel-, los datos no se guardan de forma permanente. De ese modo, para cuando se tiene sospecha de que alguien est involucrado en actividades delictivas, las pruebas ya no existen. Este el razonamiento de nuestras fuerzas policiales. La solucin

no puede ser ms drstica: almacenar TODOS los datos de trfico de TODAS las comunicaciones, por un perodo de tiempo que puede llegar a varios aos. De esa forma no solamente se podr acceder a datos relativos con un sujeto investigado por un delito concreto (con las garantas judiciales de costumbre), sino que adems se podrn efectuar "registros digitales" con carcter retroactivo para conjuntos de individuos, o incluso investigaciones a gran escala y de forma indiscriminada, lo que en la jerga policial se conoce como "expediciones de pesca" Tngase en cuenta que, por ejemplo, en Estados Unidos existe dos tipos de pinchazos electrnicos. En uno de ellos, el que registra el contenido de la llamada, hace falta una orden judicial; por contra, la captura de los datos de trfico es mucho ms fcil, y la orden legal es meramente administrativa. Aunque la situacin no es directamente traducible a Europa, algunos estamentos podran llegar a considerar que la grabacin policial de datos de trfico no requieran siquiera orden judicial. Es, hasta cierto punto, como si todos los ciudadanos estuvisemos obligados a dar parte de nuestro paradero a la polica cada media hora, con objeto de que, si alguien es sospechoso de un delito en el futuro, se pueda determinar dnde estaba el acusado. Poderosa herramienta, sin duda, en manos de jueces y policas ... pero al coste de convertir en habitual una situacin extraordinaria, transformando al mismo tiempo a todos los ciudadanos cumplidores de la ley -y tericamente libres- en presuntos implicados. Por ese motivo, el Parlamento Europeo ha intentado frenar leyes como sta, que nos colocan un paso ms cerca del mundo de Orwell, en el que cada persona era poco ms que un bicho bajo el microscopio del Gran Hermano. Desde hace meses -mucho antes del 11 de Septiembre-, la Comisin de Derechos y Libertades de los Ciudadanos (comisin LIBE) del Parlamento Europeo ha estado considerando una enmienda a la nueva Directiva sobre privacidad en las comunicaciones electrnicas, la cual actualizar la directiva ya existente. Bajo esta enmienda, se manifiesta que las excepciones al borrado de datos de trfico sern caso por caso, siempre cumpliendo la legalidad vigente y la proteccin judicial. En concreto, se prohibe "cualquier tipo de forma de vigilancia electrnica a gran escala, general o exploratoria." El Consejo de Ministros de Justicia e Interior (Consejo JAI), por otro lado, quera aprovechar la actualizacin de la Directiva para apuntalar el principio de "almacn de datos." Su versin de la Directiva permite el almacenamiento de datos de trfico en diversas situaciones (seguridad nacional, defensa, investigacin penal, etc). Segn Statewatch, ya ahora se est preparando en secreto una decisin marco vinculante, que obligara a todos los estados miembros de la UE a implantar mecanismos de almacenamiento de datos a gran escala. Esta nueva Directiva debe aprobarse mediante el procedimiento de codecisin, segn el cual los tres estamentos comunitarios -Comisin, Consejo y Parlamento- deben estar de acuerdo. Hasta ahora, el PE ha rechazado todos los intentos por parte del Consejo por instaurar la interceptacin indiscriminada de datos. La Comisin, tras un apoyo inicial a las posturas del Parlamento, acab plegndose a las exigencias del Consejo. Quedaba as, por tanto, el Parlamento como nico freno al esquema del "almacn de datos." En un principio, las perspectivas eran buenas. La comisin LIBE del PE deleg para el estudio de esta directiva en Marco Cappato, un

radical italiano conocido por su frrea oposicin a cualquier tipo de esquema tipo gran hermano. Su propuesta de Directiva fue aprobada por la comisin LIBE, no sin cierta polmica. Pareca en un principio que, a pesar del apoyo del grupo popular europeo a las tesis del Consejo, los votos de los otros grupos haran triunfar la enmienda Cappato, obligando por tanto a un proceso de conciliacin. Sin embargo, Ana Palacio (del PP, presidenta de la comisin LIBE) hizo desde el principio campaa a favor de las tesis del Consejo, en contra de la decisin adoptada por su propia comisin. Durante los das previos a la votacin, diversos contactos entre los grupos popular y socialista en el PE hizo temer lo peor. Diversos europarlamentarios que apoyaban la tesis Cappato hicieron campaa activa con declaraciones de prensa y apelaciones a sus compaeros. Paralelamente la asociacin de ciber-libertades GILC hizo pblica una carta al presidente del PE, en la que le instaba a mantenerse firme frente a las pretensiones del Consejo de ampliar la "pesca de datos" con red. Dicha carta fue hecha pblica y firmada por casi 20.000 personas en pocos das. Otras asociaciones se unieron en la pugna, como CPSR-Spain, con un comunicado al respecto. Finalmente, ocurri lo que se vea venir. En una enmienda de "compromiso", los grupos popular y socialista en el PE acordaron acabar con la enmienda Cappato, sustituyndola por una contra-enmienda en la que se hacan alusiones a los principios de la ley comunitaria ... y poco ms. Quiere ello decir que el PE, aunque no refrenda explcitamente el principio de almacenamiento indiscriminado de datos, tampoco lo prohbe, lo que en la prctica es una victoria para el Consejo. Resulta irnico -y tambin triste- que una de las personas directamente responsable de este "pucherazo", Ana Palacio, tuviese tambin su momento de gloria en el otro bando. Hace dos aos, durante la tramitacin del Convenio sobre Asistencia Mutua Legal (cuyo Ttulo III, "Intervencin de comunicaciones", les dar una idea de qu iba), doa Ana propuso la siguiente enmienda: "(El Parlamento Europeo) pide al consejo que, sin demora, inicie los trabajos pertinentes que conduzcan a la adopcin, en el plazo ms breve posible, de un acto normativo que complete la regulacin de la intercepcin de las comunicaciones de forma efectiva y detallada con pleno respeto de los derechos y las libertades fundamentales, as como de las garantas jurdicas." Parece que se le han pasado las ganas de defender los derechos fundamentales de los ciudadanos. Toda una pena. A partir de ahora, el futuro es incierto. Con esa no-prohibicin, los pases europeos son libres de instalar sistemas de grabacin y almacenamiento de datos de trfico, a gran escala y de forma indiscriminada. Cuando menos, el asunto de lo que oficialmente se denomina "retencin de datos" (parece que as suena ms inocuo) ha saltado a la palestra. Ya no es un tema conocido por cuatro gatos y poco ms. Las personas que han seguido el asunto desde el principio han comprobado cmo esa iniciativa ha derivado de forma natural a partir de las famosas resoluciones Enfopol, que tanta polmica generaron en su momento. Los defensores de la libertad en el ciberespacio nos hemos relajado, y esta ha sido la consecuencia. Sin embargo, esta lucha no ha hecho sino empezar. Ya hay rumores de que los gobiernos de la UE preparan una decisin marco vinculante que obligara a los estados miembros a instalar mecanismos de almacenamiento

de datos a gran escala. Un documento, recientemente filtrado en diversas pginas (por ejemplo, http://www.radicalparty.org/europol/europol.pdf) revela la extensin de los datos que sern almacenados. Se espera que las organizaciones pro-ciberderechos europeas trabajen activamente al respecto en los prximos meses. http://www.spain.cpsr.org/25052002.php http://www.stop1984.com/index2.php?lang=es&text=letter.txt =----------------------------------------------------------------------= Trfico de datos =----------------------------------------------------------------------= [Artculo de AQ en libertaddigital.com] http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-0529&num_edi_on=826&cpn=9475&tipo=3&seccion=POR_D) En Abril de 1940, un operador de radio aliado not un aumento sin precedentes en el volumen de las comunicaciones alemanas en las aguas de Dinamarca y el Mar Bltico. Aunque no poda escucharlas porque estaban cifradas, supo clasificarlas y ordenarlas segn jerarquas, analizando quin hablaba con quin, cundo y durante cunto tiempo. As pudo detectar una inusual actividad de la marina alemana. Por desgracia, nadie le hizo caso. Dos das despus, Dinamarca y Noruega eran invadidas por las tropas de Hitler. Esto se conoce en la jerga militar como anlisis de trfico. Consiste en prestar atencin no a la llamada en s, sino a los datos accesorios a ella, denominados datos de trfico. Imagnese que alguien echa mano a los datos de trfico de las comunicaciones de usted: a qu nmero llama, durante cunto tiempo, mediante qu redes, con cargo a qu tarjeta de crdito o cuenta corriente, desde qu lugar, con qu frecuencia... No hace falta escuchar el contenido de las comunicaciones para construir un perfil completo del sujeto: con quin se relaciona, dnde compra, en qu trabaja, cundo se toma vacaciones y dnde, a qu se dedica, qu hbitos de consumo tiene, qu artculos de qu peridicos digitales lee. Un panorama desagradable, y todo un botn para cualquier aprendiz de Gran Hermano. Por eso hay una Directiva europea que impide esas actividades. Una vez que ha efectuado una comunicacin telefnica, la operadora toma nota de la duracin y destino de la llamada con fines de tarifacin, y acto seguido borra esos datos. Almacenarlos no le supone ms que altos costes y riesgos de seguridad. Los ISP a veces guardan datos de trfico sobre correo electrnico o logs de entrada para perseguir piratas informticos, y a veces ni eso. El problema es que esa Directiva est siendo actualizada. Y los estamentos europeos involucrados tienen criterios diferentes. El Parlamento Europeo quiere mantener el borrado (o anonimato) de los datos de trfico. El Consejo de Ministros de Justicia e Interior (JAI), por otro lado, desea que todos los datos de trfico de todas las comunicaciones europeas sean guardados en gigantescos "almacenes de datos", durante un perodo que puede llegar a varios aos. Ahora solamente se puede hacer caso por caso y con orden judicial de por medio, pero a los cuerpos policiales europeos les gustara poder disponer de esos datos a voluntad, tanto para perseguir delitos concretos como para tenerlos a mano "por si acaso" en el futuro les da por buscar informacin de carcter general y de forma indiscrimimada, lo que llaman "expediciones de pesca."

Es decir, sera el equivalente en diferido de Echelon. Del "os estamos vigilando" pasaramos al "os estamos grabando", lo cual resulta inaceptable en una sociedad de ciudadanos libres. Se supone que las vigilancias policiales y los pinchazos telefnicos han de ser un recurso excepcional, no la norma general. Y por bueno que pueda yo ser, no me gustara que una descripcin tan detallada de mi vida estuviese en un almacn gubernamental de datos. Y tampoco le gusta al Parlamento Europeo. Por eso, la Comisin parlamentaria que ha estudiado esta nueva Directiva (Comisin LIBE) ha llegado a la conclusin de que el almacenamiento a gran escala de los datos de trfico no es buena idea. S, se nos asusta con la amenaza terrorista, hay que luchar contra el malvado talibn. Pero que no les engaen: esta idea de los ministros JAI es muy anterior al 11S; de hecho, se deriva de forma natural de las resoluciones Enfopol (les suena?) Y as estn las cosas. El pleno del PE votar el prximo 29-30 de Mayo una Directiva con enmiendas. Una de estas enmiendas exige tajantemente que las excepciones al borrado de datos se hagan caso por caso, con orden judicial de por medio, como hasta ahora. Llega a afirmar lo siguiente: "de acuerdo con la Convencin Europea de Derechos Humanos y con el Tribunal Europeo de Derechos Humanos, cualquier forma de vigilancia electrnica a gran escala, general o exploratoria, queda prohibida." Al Consejo de Ministros le debe producir urticaria esa frase, porque se niega a aceptarla en la Directiva. Y la Comisin Europea, que incialmente se pona de lado del PE, se ha "vendido" al Consejo. Lo divertido es que la Directiva ha de aprobarse por Parlamento, Consejo y Comisin (lo que denominan codecisin), y si no se va a armar una buena. Qu votar el pleno del PE? Como deca el maestro Yoda: "difcil de decir es, siempre en movimiento est el futuro". El grupo conservador no tiene votos suficientes. El grupo socialista parece que se opondr a las medidas propuestas por el Consejo, pero hay rumores de cambios de chaqueta. La presidenta de la Comisin LIBE (Ana Palacio, del PP) va vendiendo la versin del Consejo, en abierto desafo a las conclusiones de su propia comisin. Y los ciudadanos de a pie se estn movilizando. Diversas organizaciones de activistas de todo el mundo realizan campaas en favor de que el PE mantenga su oposicin al almacenamiento indiscriminado de datos. Puede usted leer un comunicado de CPSR-Spain al respecto en http://www.spain.cpsr.org/25052002.php, y una carta al Parlamento Europeo firmada por diversas asociaciones y. Puede usted incluso firmar esta carta en la direccin http://www.stop1984.com/index2.php?lang=es&text=letter.txt.Le recomiendo que lo haga. Ser ms til que votar a Rosa para Eurovisin, y por supuesto mucho ms determinante para su futuro. Porque al lado de disparates como este, qu nos importa eso de "France, three points"? Si nos cuelan este gol, el resultado para los ciudadanos de Europa ser: privacidad, cero patatero points. =----------------------------------------------------------------------= Pinceladas =----------------------------------------------------------------------= Resulta sorprendente lo que uno se encuentra navegando aqu y all. Muchas noticias interesantes, o cuando menos curiosas, nos esperan

si las buscamos. No vienen a nosotros, ya que los medios de comunicacin no les prestan atencin, cuando no las ignoran deliberadamente. He aqu unas cuantas. Pincelada uno. En estos tiempos en los que se justifica toda actuacin represiva en Internet en nombre de la pornografa infantil (al menos, antes de ser sustituida por la excusa del terrorismo), es interesante echar un vistazo a una recomendacin del Consejo sobre la proteccin de los menores y la dignidad humana. El Parlamento Europeo ha estudiado dicha recomendacin, y en una resolucin de Abril de 2000 da su opinin. Resulta cuando menos curioso que, mientras leyes nacionales como la LSSI autorizan el bloqueo de pginas web o la retirada de datos (en ocasiones, bajo orden de una "autoridad administrativa"), el PE dice esto: "16- [El Parlamento Europeo] ... manifiesta su preocupacin que recientes decisiones o estrategias para bloquear el acceso a determinados sitios en la red puedan producir la fragmentacin del acceso a Internet o la denegacin de acceso a contenidos legtimos y, en consecuencia, no considera que sea la solucin eficaz, a escala europea, para luchar contra los contenidos ilticos o nocivos en Internet." Es el tipo de declaraciones que quedan muy bien sobre el papel. Por desgracia, mientras no se conviertan en decisiones vinculantes, su valor real es escaso. Pero menos es nada. Pincelada dos. Dentro de vorgine que algunos llaman Operacin Triunfo aparece, cmo no, el libro oficial. Aunque seguro que ha vendido un montn de ejemplares, la edicin digital que de l se ha hecho ha sido un fracaso. En tres meses se han vendido apenas 400 copias electrnicas. Quiz por ello usted no ha odo hablar del asunto. Tambin puede influir el hecho de que el libro oficial electrnico fue editado en un formato denominado eBook... un formato con una proteccin criptogrfica que no llega a mediocre. De hecho, un informtico ruso llamado Dmitri Sklyarov program un sistema para desproteger el eBook, lo que le vali un proceso judicial en Estados Unidos por violacin de las leyes de copyright. Puede leer ms detalles sobre el caso Sklyarov en mi artculo "Skyarov contra el poder del copyright": http://www.libertaddigital.com/php3/opi_desa.php3?fecha_edi_on=2002-04-30 &num_edi_on=793&cpn=9060&tipo=3&seccion=POR_D Pincelada tres. Desde bastante antes del 11S, el FBI usa un programa denominado Carnivore para capturar informacin, una especie de grabadora digital. En abierta contradiccin a las declaraciones del FBI, estudios independientes han demostrado que el sistema Carnivore tiene un mbito de actuacin bastante ms amplio de lo que se reconoci en un principio. Las acusaciones de violacin de la privacidad de las comunicaciones individuales han sido muchas, mientras el FBI acta como si creyese que lo nico malo del sistema es el nombre; deben pensar que si hubiesen dado al sistema un nombre ms inocuo (como "salvanios" o "homeland defender"), el problema no existira. Hace unos das se conoci un ejemplo sobre cmo un sistema mal diseado, unido a un personal mal entrenado, se convierte en un tiro por la culata. El FBI obtuvo autorizacin judicial en regla para vigilar las comunicaciones electrnicas de un individuo sospechoso de trabajar para Al Qaeda. Sin embargo, un error en la cach hizo que esos datos contuviesen informacin sobre un segundo individuo, cuyas comunicaciones tambin fueron pinchadas de forma inadvertida. La ilegalidad de la operacin preocup a un tcnico, quien no encontr otra solucin que

borrar todos los datos, incluidos los del sospechoso. Y no sigo por no cansar, aunque hay ms que suficientes pinceladas como para pintar la Mona Lisa una docena de veces. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> NOVEDADES DEL TALLER <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><> - El Taller de Criptografa se complace en anunciar que su seccin dedicada a PGP ha sido actualizada. La seccin PGP (disponible en http://www.ugr.es/~aquiran/cripto/pgp.htm ) ha sido remodelada. Junto al "rincn nostlgico" (dedicado a aquellos que siguen fieles al MS-DOS), se incluyen algunos Informes sobre las versiones que han ido apareciendo posteriormente. Y lo que es ms importante, el "Curso Sencillo de PGP" ha vuelto a la modalidad de gratistotalware. Las personas deseosas de aprender los entresijos y funcionamiento de este popular programa de encriptacin de datos, podrn acceder sin limitaciones a los seis captulos del curso en http://www.ugr.es/~aquiran/cripto/cursopgp.htm Y no os preocupis porque la empresa NAI haya borrado PGP de su lnea de montaje, que habr PGP para rato... - Arturo Quirantes presentar una ponencia dentro del seminario sobre seguridad informtica e-Gallaecia, que se celebrar en Santiago de Compostela los das 5-7 de Junio de 2002. El ttulo de la ponencia es: "Phreaking, una amenaza a las comunicaciones en telefona mvil" El autor tendrn sumo gusto en conocer a los amigos del Taller en la zona de Santiago, incluyendo el intercambio de claves PGP. Para contacto, acudir al seminario e-Gallaecia (Facultad de Periodismo, Campus Norte de la Universidad de Santiago de Compostela). - La columna "Mundo digital" de Arturo Quirantes se afianza como un esfuerzo permanente. Los lectores interesados podrn leer multitud de noticas de inters sobre Internet. Durante el mes de Mayo se publicaron los siguientes artculos: 03 08 12 15 17 21 23 28 Mayo: Mayo: Mayo: Mayo: Mayo: Mayo: Mayo: Mayo: Biruls, ministra virtual !Teraflops fuera! Futuro imperfecto SGAE caro amore Telefnica clnicos Guardera Biruls Makypress, feliz cumpleaos Trfico de datos

======================================================================== El boletn ENIGMA es una publicacin gratuita del Taller de Criptografa. Se permite su reproduccin y difusin sin nimo de lucro, citando nombre y referencia. Para darse de alta, enve un mensaje a la direccin aquiran arroba ugr.es aadiendo las palabras alta_enigma en el asunto (subject). Para darse de baja, enve un mensaje a la direccin aquiran arroba ugr.es aadiendo las palabras baja_enigma en el asunto (subject) Para consultas o comentarios a este boletn, se ruega aadir

noticias_enigma el comienzo del asunto (subject). Si desea colaborar con el Boletn Enigma, no dude en ponerse en contacto con el editor aadiendo colaboracin_enigma al asunto (subject). Pgina del Boletn Enigma (incluyendo nmeros atrasados): http://www.ugr.es/~aquiran/cripto/enigma.htm (c) Arturo Quirantes 2002 ======================================================================== -----BEGIN PGP SIGNATURE----Version: PGP 6.5i iQA/AwUBQZR/8dPjg85OIDHsEQKIgACdFi1m0JFmlVRlFWlK+IzbVVly7w4AniPL wbVmSzUpHzRAncv6KMKbCxxf =WMuI -----END PGP SIGNATURE-----

Anda mungkin juga menyukai