La Audiencia Nacional se vio obligada a recurrir el pasado diciembre al Centro Nacional de Inteligencia (CNI) para tratar de acceder a los 32 terabytes de información que le fueron incautados al comisario Villarejo en los registros de la llamada operación Tándem, en noviembre de 2017. La Policía Nacional lo intentó sin éxito durante más de un año. Solo pudo abrir una pequeña parte de los archivos que el agente almacenó durante años en 14 discos duros y 47 ‘pendrives’. El CNI no lo va a tener más fácil, aunque dispone de tecnología puntera y personal especializado. Según han detallado a El Confidencial fuentes cercanas a las pesquisas, Villarejo cifró sus informes y grabaciones con un sistema casi infranqueable.
El comisario no invirtió ni un euro en hacerlo ni tampoco contrató a expertos. Protegió su material con un ‘software’ de código abierto que cualquier persona podía descargarse gratuitamente de internet. Se trata de TrueCrypt, una aplicación archiconocida de fácil uso que fue lanzada en 2004 y experimentó continuas mejoras en los años siguientes gracias a la colaboración altruista de expertos en criptología de todo el mundo. No paró de evolucionar hasta 2014, cuando fue sustituida por otra versión más robusta, VeraCrypt.
Con todo, TrueCrypt aún es considerado uno de los sistemas de protección más seguros que hayan existido nunca. Ofrecía la posibilidad de elegir entre varios algoritmos de cifrado e incluso entre combinaciones de varios de ellos. Uno de esos algoritmos, AES, es tan perfecto que fue adoptado como estándar de cifrado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos para los documentos clasificados como de alto secreto. TrueCrypt permitía utilizar ese método de ocultación y reforzarlo adicionalmente con otros sistemas similares, como Serpent y Twofish.
El ‘software’ que utilizó Villarejo se limitaba en realidad a aplicar esos algoritmos a los archivos seleccionados (un solo documento, parte de un disco duro o toda la información almacenada en un equipo). La información quedaba alojada a partir de ese momento en un discurso duro virtual al que era imposible acceder sin conocer la contraseña de entrada. TrueCrypt ofrecía al usuario distintas modalidades de clave. Por un lado, era posible aplicar un simple código de 64 caracteres (letras, números, espacios, signos de puntuación…). Pero el ‘software’ también contemplaba la opción de emplear archivos completos como llave, desde documentos enteros de texto a tablas de cálculo pasando por audios, vídeos y fotografías de álbum familiar. Al introducir los caracteres o los archivos correctos, el disco virtual quedaba desbloqueado y se podía consultar la información.
La Policía Nacional se llevó los discos duros pero no las contraseñas. Según fuentes próximas a la investigación, Villarejo cambiaba cada dos o tres semanas la clave que daba entrada a sus 32 terabytes de información para evitar que alguien llegara a disponer del tiempo necesario como para descubrirla. La contraseña la obtenía del texto de dos páginas seleccionadas al azar del libro o la revista que estuviera leyendo justo en ese momento. Copiaba los párrafos y los convertía en una enorme clave con la que luego TrueCrypt generaba su algoritmo de cifrado. A las tres semanas como mucho, el comisario repetía de nuevo el proceso.
El presunto cabecilla de la operación Tándem no pagó a ningún ‘hacker’ para poner en marcha este sistema de protección, aseguran fuentes próximas a las pesquisas. El encargado de cifrar sus documentos era una persona de su máxima confianza que apenas tenía conocimientos de informática. Solo los imprescindibles para poder utilizar este sencillo programa.