Los ordenadores de 'Txeroki' están protegidos por un programa de codificación
La información contenida en los dos ordenadores portátiles incautados al jefe militar de ETA, Mikel Garikoitz Azpiazu Txeroki resultará muy difícil que pueda ser descifrada al estar protegidos por un programa de codificación de archivos.
Fuentes de la lucha antiterrorista han informado a EFE de que, a menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso, será muy difícil acceder a la información de los dos equipos informáticos porque se encuentran protegidos con el ya conocido programa PGP, utilizado desde hace años por los miembros de la banda terrorista para codificar sus archivos y obstaculizar el trabajo de investigación de la policía.
El PGP, del inglés “Pretty Good Privacy” o “Privacidad bastante buena”, es un programa gratuito de libre acceso que se descarga en internet en unos pocos minutos, pero que proporciona un blindaje prácticamente impenetrable a la acción de los curiosos.
Los expertos consultados por Efe han remarcado además que, a pesar de las leyendas que circulan, los servicios de inteligencia no disponen de una llamada “puerta trasera”, esto es, un agujero en la seguridad del programa que permita acceder a su contenido.
El PGP, diseñado en 1991 por el informático antimilitarista estadounidense Phil Zimmermann, basa su fortaleza en una compleja criptografía asimétrica y en una doble clave -una pública y otra interna- que sirve para proteger su integridad frente a los ataques, al tiempo que codifica la información contenida en él.
Vista la dificultad para romper la seguridad de los ordenadores de “Txeroki”, el único modo de desentrañar su contenido parece ser adivinar la contraseña elegida por el terrorista o encontrarla oculta en otros archivos o documentos.
Fue el caso del ordenador del jefe militar de ETA Ibón Fernández de Iradi, alias “Súsper”, detenido en Francia en el año 2003.
En aquella ocasión, la policía francesa pudo desencriptar su contenido gracias a que los agentes encontraron una hoja de papel en la que terrorista tenía apuntadas todas las claves.
En el disco duro de “Susper” había todo tipo de documentos internos de ETA, desde la última estructura de la banda -logística, financiación, comandos- hasta el listado completo de los 210 activistas del aparato militar, muchos de los cuales fueron detenidos en los meses y años posteriores.
ETA no es la única organización terrorista que acude a programas de encriptación para proteger sus documentos y bases de datos.
Al Qaeda tiene incluso una aplicación propia y de distribución libre, el conocido como Mujahidin's Secret, capaz de codificar y enviar de forma segura todo tipo de archivos a través de internet.