Así encripta ETA sus mensajes. El sistema que emplean, casi inexpugnable para la Guardia Civil, provoca que la información incautada esté anticuada

ETA emplea un complejo sistema de encriptación de su información. El objetivo no es otro que el de evitar que en los golpes y en los registros policiales los agentes se hagan con datos de vital relevancia para el futuro de la organización terrorista. La banda lleva ya más de una década utilizándolo y es casi inexpugnable para los expertos informáticos de la Guardia Civil.

La banda tomó la decisión de emplear por sistema este sistema de encriptación hace unos cinco años. Concretamente cuando la Policía francesa detuvo por segunda vez en diciembre de 2003 al por entonces jefe del ‘aparato militar’ etarra, Ibon Fernández de Iradi, ‘Súsper’. En la vivienda en la que fue arrestado, en la localidad de Mont-de-Marsan, los agentes encontraron un ordenador con valiosa información.

El propio ‘Súsper’ guardaba en un cajón una hoja de papel con las claves de los archivos que almacenaba en su ordenador personal. Los expertos consiguieron acceder a esos documentos, lo que permitía la detención de más de 150 personas relacionadas con ETA.

Pues bien, desde ese momento, la banda terrorista ha intentado mantener la máxima seguridad en este ámbito. La dirección ordenó que se emplease a partir de entonces el sistema ‘PGP’ (‘Pretty Good Privacy’, en inglés, o ‘Muy buena privacidad’) para encriptar sus mensajes.

El ‘PGP’ es un software de criptografía asimétrica creado por el estadounidense Philip R. Zimmermann para codificar correos electrónicos. Aunque fue usado en la llamada ‘guerra fría’, desde 1991 está disponible en Internet de una manera gratuita. Cualquier internauta puede conseguirlo a través de la Red –puede descargarse el programa pinchando aquí-.

Este es el procedimiento empleado por ETA para cifrar sus mensajes y documentos:

-- Una clave pública. Es la que permite a los etarras enviar la información codificada al resto de miembros de la organización terrorista. Es una contraseña abierta, que conocen los etarras que se intercambian los mensajes y que sirve sólo para remitir documentos encriptados.

-- Y otra clave oculta. Se trata de una contraseña única y unipersonal, que sólo conoce el etarra receptor de la información. Esta clave es necesaria para conseguir leer el mensaje recibido: sin ella es imposible acceder a él.

De esta forma, las claves públicas, las que sirven para enviar información, son conocidas y compartidas por varios etarras. Pero para acceder a esa información enviada es necesario tener una contraseña personal que descodifique ese mensaje.

ETA suele elegir claves ocultas largas, de 2048 bits. En uno de sus manuales, la banda recomienda a sus militantes escoger “el nombre de tu compañer@, la fecha de nacimiento y contraseñas por el estilo son las más sencillas de encontrar. Las mejores contraseñas son las que utilizan una frase, y mejor aún si sólo contiene signos de puntuación o combinaciones especiales de teclas en lugar de signos alfanuméricos”.

 

Según las fuentes consultadas por ECD, los etarras eligen para sus contraseñas privadas oraciones, eslóganes o consignas, casi todo en euskera antiguo. Incluso escogen estrofas de canciones, también en euskera.

El sistema ‘PGP’ también permite comprobar ‘in situ’ que el remitente de la información es el correcto, es decir, otro etarra.

Sistema casi inexpugnable

El ‘PGP’ es un sistema prácticamente inaccesible para los expertos de la Guardia Civil. Fuentes de la lucha antiterrorista que trabajan a diario tratando de desencriptar los archivos incautados a ETA explican que para leer estos documentos es necesario conocer la clave privada. Sólo existe una y está en la cabeza del terrorista (no la suelen anotar para evitar el caso de ‘Súsper’).

El único sistema para intentar descifrar los mensajes por tanto es el procedimiento del tanteo. Probando millones de posibles combinaciones. “No se conoce mejor procedimiento”, concluyen las mismas fuentes. El ‘PGP’, aseguran, es el sistema de encriptación más difícil de penetrar. La banda lo sabe y por este motivo lo emplea cada vez con mayor asiduidad en sus comunicaciones.

La dificultad en desencriptar, al tener que tantear con millones de combinaciones, provoca que los agentes tarden varios meses, o incluso años, en descifrar los documentos.

De hecho, el hallazgo de un zulo la semana pasada en la localidad guipuzcoana de Zegama se debe a que la Guardia Civil ha conseguido descodificar la información incautada a la banda en el año 2004 en Francia.

Esto ha provocado que la información hallada en el zulo esté muy anticuada. Había abundante documentación, pelucas e incluso seguimientos. Pero todo ello, como decimos, con varios años de desfase.

Video del día

Herido muy grave un hombre atropellado por
un coche que se dio a la fuga en Madrid
Comentarios