La policía busca cómo entrar en los ordenadores del etarra 'Txeroki'
La información contenida en los dos ordenadores portátiles incautados al jefe militar de ETA, Mikel Garikoitz Azpiazu 'Txeroki', resultará muy difícil que pueda ser descifrada a menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso.
Así lo han asegurado fuentes de la lucha antiterrorista, que han confirmado que los dos equipos informáticos se encuentran protegidos con el ya conocido programa PGP, utilizado desde hace años por los miembros de la banda terrorista para codificar sus archivos y obstaculizar el trabajo de investigación de la policía.
El PGP, del inglés 'Pretty Good Privacy' o 'Privacidad bastante buena', es un programa gratuito de libre acceso que se descarga en Internet en unos pocos minutos, pero que proporciona un blindaje prácticamente impenetrable a la acción de los curiosos.
Algunos expertos han remarcado además que, a pesar de las leyendas que circulan, los servicios de inteligencia no disponen de una llamada "puerta trasera", esto es, un agujero en la seguridad del programa que permita acceder a su contenido.
Un sistema de seguridad y codificación
El PGP, diseñado en 1991 por el informático antimilitarista estadounidense Phil Zimmermann, basa su fortaleza en una compleja criptografía asimétrica y en una doble clave -una pública y otra interna- que sirve para proteger su integridad frente a los ataques, al tiempo que codifica la información contenida en él.
Vista la dificultad para romper la seguridad de los ordenadores de 'Txeroki', el único modo de desentrañar su contenido parece ser adivinar la contraseña elegida por el terrorista o encontrarla oculta en otros archivos o documentos.
Fue el caso del ordenador del jefe militar de ETA Ibón Fernández de Iradi, alias 'Súsper', detenido en Francia en el año 2003. En aquella ocasión, la policía francesa pudo descifrar su contenido gracias a que los agentes encontraron una hoja de papel en la que terrorista tenía apuntadas todas las claves.
En el disco duro de 'Susper' había todo tipo de documentos internos de ETA, desde la última estructura de la banda -logística, financiación, comandos- hasta el listado completo de los 210 activistas del aparato militar, muchos de los cuales fueron detenidos en los meses y años posteriores.
Uso extendido
ETA no es la única organización terrorista que acude a programas de encriptación para proteger sus documentos y bases de datos.
Al Qaeda tiene incluso una aplicación propia y de distribución libre, el conocido como Mujahidin's Secret, capaz de codificar y enviar de forma segura todo tipo de archivos a través de internet.
También se ha detectado el uso de la esteganografía, una técnica muy antigua pero que ahora aprovecha las nuevas tecnologías y que permite camuflar información relevante en documentos, como fotografías, textos o incluso canciones, en apariencia inofensivos.
Fuente: www.elmundo.es