Crypto AG: la máquina espía Suiza/CIA que es utilizada para coordinar el Plan Cóndor

wayner
Al raíz del caso de la empresa Crypto AG, se conoció que sus máquinas de encriptación fueron utilizadas por regímenes militares en Sudamérica para llevar a cabo sus planes de desapariciones y ejecuciones sumariales.

En los últimos días, se destapó un entramado de espionaje que reveló cómo los servicios de inteligenciade los gobiernos de EE.UU. y Alemania espiaron durante décadas las operaciones de cerca de 100 países, mediante un dispositivo de encriptación que producía la empresa suiza Crypto AG.

El escándalo fue develado por el diario The Washington Post y la cadena de televisión alemana BDZ.

Sin embargo, gracias al Archivo de Seguridad Nacional, adscrito a la Universidad George Washington, también se conoció que los regímenes militares que controlaron varios países de Sudamérica en las décadas de 1970 y 1980, y que orquestaron la llamada Operación Cóndor, ut

Utilizaban las máquinas de Crypto AG para comunicarse entre ellos.

La Operación Cóndor fue un plan de inteligencia coordinada entre los gobiernos de facto que se instauraron en países del Cono Sur – principalmente Argentina, Chile, Paraguay, Uruguay y Brasil – a finales de la década de los 70. Tenía como objetivo la represión de los miembros de grupos opositores, conllevando la vigilancia, tortura y traslado entre países de miles de personas, muchas de las cuales fueron víctimas de desapariciones forzadas.

A la red de comunicaciones que estuvo detrás esta coordinación regional entre los regímenes militares se la conoció como «Condortel». «Aunque en el papel comenzó en 1975, la red comenzó a ser utilizada en 1976 para rastrear a las personas que habían buscado refugio en Buenos Aires, que para ese entonces era el último rincón democrático en el Cono Sur hasta el golpe de ese año», le dijo a BBC Mundo, Carlos Osorio, coordinador del proyecto de documentación del Cono Sur del Archivo de Seguridad Nacional.

Condortel

Habría que remontarse a noviembre de 1975. Según los documentos revelados por el Servicio Nacional de Archivos de EE.UU., en esa fecha y en Santiago de Chile, los responsables de cinco regímenes militares en Sudamérica firmaron un acuerdo para emplear un sistema de encriptación de las comunicaciones.

Dicho sistema iba a estar «disponible para los países miembro en los siguientes 30 días, con el entendimiento de que podría ser vulnerable» y el compromiso de que sería «reemplazado en el futuro con máquinas criptográficas que serán elegidas de acuerdo común», reza el texto del acuerdo firmado.

«Esas eran máquinas muy apreciadas en esos años y los militares las tenían para comunicarse y utilizarlas principalmente en el seguimiento de los refugiados que habían huido de los países que estaban bajo estos regímenes», señaló Osorio. «Primero las utilizaron para seguir a las personas en Sudamérica, pero pronto comenzaron a buscar personas en Reino Unido, España e Italia», añadió.

Tras una segunda reunión en junio de 1976, la Agencia Central de Inteligencia Estadounidense (CIA, por sus siglas en inglés) informó que Brasil había aceptado «proporcionar equipamiento para ‘Condortel'» , que provendría de la suiza Crypto AG.

Crypto AG era una empresa fundada en los años 30 por el inventor sueco Boris Hagelin, que en los años 50 fue adquirida secretamente por la CIA y la BND ( Bundesnachrichtendienst , la agencia federal de inteligencia del gobierno de Alemania Occidental).

Esa primera máquina del Condortel , comprada directamente a Hagelin, era una CX52 y su descripción establecía que era «similar en apariencia a una vieja caja registradora que tiene números, manijas deslizantes y un dial operado manualmente a un lado que se gira después de cada entrada».

El sistema funcionaba mediante la codificación de archivos secretos de inteligencia que se compartían para coordinar acciones conjuntas entre países. Las investigaciones hechas por el Washington Post y el Archivo de Seguridad Nacional no precisan las acciones para las que el sistema Condortel fue utilizado.

Sin embargo, sí revelan que la CIA pudo obtener de esta manera detalles de operaciones como el golpe militar de 1973 en Chile o el de 1976 en Argentina; el asesinato del excanciller chileno Orlando Letelier en Washington en 1976, la revolución sandinista en Nicaragua o la guerra de Malvinas que enfrentó a Argentina con el Reino Unido.

«Ahora esperamos que la CIA desclasifique estos documentos, para tener certeza de varios hechos. Por ejemplo, sabemos que la Operación Cóndor es responsable de la muerte de Orlando Letelier», dijo Osorio. «Y tenemos información de que hay mensajes cifrados entre la Dima (Inteligencia chilena) y los militares paraguayos», añadió.

La operación Cóndor fue un plan de colaboración entre cinco regímenes militares que fueron responsables de la muerte y desaparición de miles de personas en Sudamérica. Además, en un archivo dado a conocer como parte de la investigación, se señala que el sistema tuvo varias actualizaciones. Una de ellas ocurrió en 1977 y fue hecha por el gobierno argentino con la compra de un nuevo dispositivo «para mejorar la seguridad de sus comunicaciones a través del teletipo».

Otra tuvo lugar en 1978, cuando se incluyó dentro de la red a las fuerzas armadas de Ecuador.

El papel de EE.UU.

Sin embargo, muchos de los representantes de esos gobiernos desconocían la relación entre Crypto AG y la CIA, señala la investigación. Así, la empresa suiza no solo hacía millones de dólares con la venta de sus dispositivos -los vendieron a alrededor de 100 países y los únicos que no los compraron fueron la Unión Soviética y China, que rechazaban la conexión de la marca con Occidente-, sino que obtenían datos cifrados a los que de otra manera les hubiera sido imposible acceder.

Según el informe del Post, los agentes de la CIA anotaron en aquella época sus preocupaciones por la violación de derechos humanos que ocurrían en el sur del continente, pero el gobierno de EE.UU. señaló en dichos documentos que ellos estaban más «intranquilos» por las muertes fuera de las fronteras de estos países sudamericanos que por lo que ocurría dentro.

«Siempre se sospechó sobre la participación de EE.UU. y el saber, el conocer la situación, es una forma de participación», señaló Osorio. «Esta es la confirmación de esa sospecha», explicó.

Otro de los señalamientos que se desprenden de la investigación es la falta de acción por parte de los gobiernos estadounidenses de entonces frente a los regímenes militares que hacían parte de la Operación Cóndor.

«Las revelaciones en estos documentos tal vez nos permitan preguntarnos por qué EE.UU. no intervino cuando se estaban cometiendo estas atrocidades o, al menos, por qué no las expuso ante la opinión pública mundial», señalaron los periodistas Greg Miller y Peter Mueller, del Washington Post.

El diario subrayó que los productos de Crypto AG se siguen empleando en más de una decena de países y su logotipo, en color naranja y blanco, todavía se exhibe en lo alto de la sede de la marca en Zug, Suiza, aunque la compañía fue liquidada y desmantelada en 2018 por sus inversores, a través de una empresa de Liechtenstein.

Dos empresas compraron casi todos los activos de Crypto AG: CyOne Security y Crypto International , que controla la marca y el negocio internacional de la antigua compañía.

Ambas han insistido en que en la actualidad no tienen conexión alguna con ningún servicio de inteligencia, aunque CyOne tiene al mismo director ejecutivo que tuvo Crypto AG durante las casi dos décadas que fue propiedad de la CIA.

Fuente: BBC

La compañía suiza Crypto AG fabricó máquinas que nutrieron de información secreta de otros gobiernos a la inteligencia estadounidense y alemana.

 

Next Post

Se ha encontrado una Vulnerabilidad de OpenSMTPD que afecta a servidores de correo en Linux y OpenBSD

Tras el descubrimiento de la vulnerabilidad CVE-2020-7247 en el mes de enero, el equipo de Qualys Research Labs vuelve a informar de una nueva vulnerabilidad de Open SMTPD (CVE-2020-8794) que podría permitir a los atacantes ejecutar código arbitrario en el servidor con cualquier tipo de privilegios, incluso de root