lucha antiterrorista

Los ordenadores de 'Txeroki' se resisten a la Policía

Los dos portátiles incautados están protegidos por un programa de codificación de archivos

MADRID Actualizado: Guardar
Enviar noticia por correo electrónico

La información contenida en los dos ordenadores portátiles incautados al jefe de los pistoleros de ETA, Mikel Garikoitz Aspiazu, 'Txeroki', resultará muy difícil de descifrar porque están protegidos por un programa de codificación de archivos.

A menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso, será muy difícil acceder a la información de los dos equipos informáticos porque se encuentran protegidos con el ya conocido programa PGP, utilizado desde hace años por los miembros de la banda terrorista para codificar sus archivos y obstaculizar el trabajo de investigación de la policía.

El PGP, del inglés "Pretty Good Privacy" o "Privacidad bastante buena", es un programa gratuito de libre acceso que se descarga en Internet en unos pocos minutos, pero que proporciona un blindaje prácticamente impenetrable a la acción de los curiosos. Pese a que se dice lo contrario, los servicios de inteligencia no disponen de una llamada "puerta trasera": un agujero en la seguridad del programa que permita acceder a su contenido.

El PGP, diseñado en 1991 por el informático antimilitarista estadounidense Phil Zimmermann, basa su fortaleza en una compleja criptografía asimétrica y en una doble clave -una pública y otra interna- que sirve para proteger su integridad frente a los ataques, al tiempo que codifica la información contenida en él.

Un golpe de suerte

Vista la dificultad para romper la seguridad de los ordenadores de 'Txeroki', el único modo de desentrañar su contenido parece ser adivinar la contraseña elegida por el terrorista o encontrarla oculta en otros archivos o documentos. Así ocurrió con el ordenador del que también fue jefe de los pistoleros etarras, Ibón Fernández de Iradi, 'Súsper', detenido en Francia en el año 2003.

En aquella ocasión, la policía francesa pudo desencriptar su contenido gracias a que los agentes encontraron una hoja de papel en la que terrorista tenía apuntadas todas las claves. En el disco duro de 'Susper' había todo tipo de documentos internos de ETA, desde la última estructura de la banda -logística, financiación, 'comandos'- hasta el listado completo de los 210 terroristas del 'aparato militar', muchos de los cuales fueron detenidos en los meses y años posteriores.

ETA no es la única organización terrorista que acude a programas de encriptación para proteger sus documentos y bases de datos. Al Qaeda tiene incluso una aplicación propia y de distribución libre, el conocido como Mujahidin's Secret, capaz de codificar y enviar de forma segura todo tipo de archivos a través de Internet.

También se ha detectado el uso de la estenografía, una técnica muy antigua pero que ahora aprovecha las nuevas tecnologías y que permite camuflar información relevante en documentos, como fotografías, textos o incluso canciones, en apariencia inofensivos.