Crypto AG, propiedad de la CIA, no Huawei, está espiándolo a usted, el gobierno desde los años 50.

El ex jefe de la CIA y actual secretario del Departamento de Estado Mike Pompeo insiste constantemente en los posibles peligros de utilizar las tecnologías de Huawei 5G, cuando las múltiples pruebas de campo realizadas ya han demostrado lo contrario. En cambio, la CIA que una vez dirigió, estuvo involucrada en lo que el Washington Post apodó «El golpe de inteligencia del siglo».

Durante más de medio siglo, los gobiernos de todo el mundo confiaron en una sola empresa para mantener en secreto las comunicaciones de sus espías, soldados y diplomáticos.

La compañía, Crypto AG, consiguió su primera ruptura con un contrato para construir máquinas de hacer códigos para las tropas de EE.UU. durante la Segunda Guerra Mundial. Con dinero en efectivo, se convirtió en un fabricante dominante de dispositivos de encriptación durante décadas, navegando por las ondas de la tecnología desde los engranajes mecánicos hasta los circuitos electrónicos y, finalmente, los chips de silicio y el software.

La empresa suiza ganó millones de dólares vendiendo equipos a más de 120 países hasta bien entrado el siglo XXI. Sus clientes incluían a Irán, juntas militares en América Latina, rivales nucleares India y Pakistán, e incluso el Vaticano.

Pero lo que ninguno de sus clientes sabía era que Crypto AG era propiedad secreta de la CIA en una asociación altamente clasificada con la inteligencia de Alemania Occidental. Estas agencias de espionaje manipularon los dispositivos de la compañía para poder romper fácilmente los códigos que los países usaban para enviar mensajes encriptados.

En 1960, la CIA y Hagelin firmaron un «acuerdo de licencia» que le pagó 855.000 dólares para renovar su compromiso con el acuerdo de apretón de manos. La agencia le pagó 70.000 dólares al año en anticipo y comenzó a dar a su compañía infusiones de efectivo de 10.000 dólares para gastos de «marketing» para asegurar que Crypto – y no otros principiantes en el negocio de la encriptación – cerrara los contratos con la mayoría de los gobiernos del mundo.

Era una clásica «operación de negación» en el lenguaje de la inteligencia, un esquema diseñado para evitar que los adversarios adquirieran armas o tecnología que les diera una ventaja. Pero fue sólo el comienzo de la colaboración de Crypto con la inteligencia de los Estados Unidos. En una década, toda la operación pertenecía a la CIA y al BND.

En 1967, Crypto lanzó el H-460, una máquina totalmente electrónica cuyo funcionamiento interno fue diseñado por la NSA. (Jahi Chikwendiu/The Washington Post)

https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/

En resumen, está mucho más cerca de casa, Sr. Pompeo. Así que, deja de ladrar como un perro rabioso.

Perspectiva histórica de las operaciones de la CIA

En el artículo «Escuchar a escondidas el planeta» escrito por William Blum, dice:

¿Puede la gente del siglo XXI imaginar una mayor invasión de la privacidad en toda la Tierra, en toda la historia? Si es así, sólo tienen que esperar a que la tecnología se ponga al día con su imaginación.

Como una gigantesca aspiradora en el cielo, la Agencia de Seguridad Nacional (NSA) lo absorbe todo: teléfono de casa, teléfono de la oficina, teléfono celular, correo electrónico, fax, télex … transmisiones por satélite, tráfico de comunicaciones de fibra óptica, enlaces de microondas … voz, texto, imágenes … capturadas por los satélites que orbitan continuamente la tierra, luego procesadas por computadoras de alta potencia … si funciona con energía electromagnética, la NSA está ahí, con alta tecnología. Las veinticuatro horas del día. Tal vez miles de millones de mensajes aspirados cada día. Nadie escapa. Ni los presidentes, ni los primeros ministros, ni el Secretario General de la ONU, ni el Papa, ni la Reina de Inglaterra, ni las embajadas, ni los directores de las empresas transnacionales, ni los amigos, ni los enemigos, ni tu tía Lena… si Dios tiene un teléfono, está siendo vigilado… tal vez tu perro no esté siendo intervenido. Los océanos no te protegerán. Los submarinos americanos han estado conectando vainas de escucha a cables submarinos profundos durante décadas.

Bajo un sistema llamado ECHELON, lanzado en la década de 1970, la NSA y sus socios menores en Gran Bretaña, Australia, Nueva Zelanda y Canadá operan una red de estaciones de intercepción masiva y altamente automatizada, cubriendo el mundo entre ellas. Cualquiera de los socios puede pedir a cualquiera de los otros que intercepte sus propias comunicaciones domésticas. Entonces puede decir con sinceridad que no espía a sus propios ciudadanos.

Aparte de los individuos e instituciones específicamente dirigidos, el sistema ECHELON funciona interceptando indiscriminadamente enormes cantidades de comunicaciones y usando ordenadores para identificar y extraer mensajes de interés de la masa de los no deseados. Cada mensaje interceptado – todos los cables de la embajada, los acuerdos comerciales, la charla sobre sexo, las felicitaciones de cumpleaños – se busca por palabras clave, que podrían ser cualquier cosa que los buscadores piensen que podría ser de interés. Todo lo que se necesita para marcar una comunicación es que una de las partes utilice un par o más de las palabras clave del «diccionario» de ECHELON – «Vive en una encantadora y vieja casa blanca en la calle Bush, cerca de mí. Puedo filmar allí en dos minutos». Dentro de las limitaciones, las computadoras pueden «escuchar» las llamadas telefónicas y reconocer cuando se pronuncian las palabras clave. Esas llamadas se extraen y registran por separado, para ser escuchadas en su totalidad por los humanos. La lista de objetivos específicos en un momento dado es indudablemente amplia, en un momento dado incluye a organizaciones como Amnistía Internacional y Christian Aid.

ECHELON se lleva a cabo sin reconocimiento oficial de su existencia, por no hablar de cualquier supervisión democrática o debate público o legislativo sobre si sirve a un propósito decente. La amplitud de la red global de ECHELON es producto de décadas de intensa actividad en la Guerra Fría. Sin embargo, con el fin de la Guerra Fría, su presupuesto -lejos de reducirse enormemente- se incrementó, y la red ha crecido tanto en poder como en alcance; otra prueba más de que la Guerra Fría no fue una batalla contra algo llamado «la conspiración comunista internacional».

A finales del decenio de 1990, el Parlamento Europeo comenzó a despertar a esta intrusión en los asuntos del continente. El Comité de Libertades Civiles del Parlamento encargó un informe, que apareció en 1998, en el que se recomendaban diversas medidas para hacer frente al creciente poder de las tecnologías de vigilancia. Aconsejaba sin rodeos: «El Parlamento Europeo debería rechazar las propuestas de los Estados Unidos para hacer accesibles los mensajes privados a través de la red mundial de comunicaciones [Internet] a los organismos de inteligencia de los Estados Unidos». El informe denunciaba el papel de Gran Bretaña como agente doble, espiando a sus propios socios europeos.

A pesar de estas preocupaciones, los Estados Unidos han seguido ampliando la vigilancia de ECHELON en Europa, en parte debido al creciente interés en el espionaje comercial, para descubrir información industrial que proporcionaría a las empresas estadounidenses una ventaja sobre sus rivales extranjeros.

Los expertos en seguridad alemanes descubrieron hace varios años que ECHELON se dedicaba al espionaje comercial pesado en Europa. Entre las víctimas se encontraban empresas alemanas como el fabricante de generadores eólicos Enercon. En 1998, Enercon desarrolló lo que pensó que era un invento secreto, permitiéndole generar electricidad a partir de la energía eólica a un precio mucho más barato que antes. Sin embargo, cuando la empresa trató de comercializar su invento en los Estados Unidos, se enfrentó a su rival estadounidense, Kenetech, que anunció que ya había patentado un desarrollo casi idéntico. Kenetech presentó entonces una orden judicial contra Enercon para prohibir la venta de su equipo en los Estados Unidos. En una rara revelación pública, un empleado de la NSA, que se negó a ser nombrado, aceptó aparecer en silueta en la televisión alemana para revelar cómo había robado los secretos de Enercon interviniendo las líneas de teléfono y de enlace informático que corrían entre el laboratorio de investigación de Enercon y su unidad de producción a unas 12 millas de distancia. Los planos detallados del invento de la compañía se pasaron a Kenetech.

En 1994, Thomson S.A., con sede en París, y Airbus Industrie, con sede en Blagnac Cedex, Francia, también perdieron lucrativos contratos, arrebatados por los rivales estadounidenses con la ayuda de información recogida encubiertamente por la NSA y la CIA. Las mismas agencias también espiaron a los representantes japoneses durante las negociaciones con los Estados Unidos en 1995 sobre el comercio de autopartes.

La industria alemana se ha quejado de que se encuentra en una posición especialmente vulnerable porque el gobierno prohíbe a sus servicios de seguridad realizar un espionaje industrial similar. «Los políticos alemanes siguen apoyando la idea bastante ingenua de que los aliados políticos no deben espiarse mutuamente. Los estadounidenses y los británicos no se hacen tantas ilusiones», declaró en 1999 el periodista Udo Ulfkotte, especialista en espionaje industrial europeo.

Ese mismo año, Alemania exigió a Estados Unidos que retirara a tres agentes de la CIA por sus actividades en Alemania relacionadas con el espionaje económico. El informe de prensa afirmaba que los alemanes «sospechaban desde hace tiempo de la capacidad de escucha del enorme complejo de radar y comunicaciones estadounidense en Bad Aibling, cerca de Munich», que es en realidad una estación de interceptación de la NSA. «Los americanos nos dicen que se utiliza únicamente para vigilar las comunicaciones de los enemigos potenciales, pero ¿cómo podemos estar completamente seguros de que no están recogiendo información que creemos que debe permanecer completamente en secreto?» preguntó un alto funcionario alemán. Es muy probable que Washington haya contado a los funcionarios japoneses una historia similar sobre las más de una docena de bases de inteligencia de señales que Japón ha permitido que se ubiquen en su territorio.

En su búsqueda por obtener acceso a más y más información privada, la NSA, el FBI, y otros componentes del establecimiento de seguridad nacional de los EE.UU. han estado comprometidos durante años en una campaña para exigir a los fabricantes y compañías de telecomunicaciones americanas que diseñen sus equipos y redes para optimizar la capacidad de escucha de las autoridades. Algunos conocedores de la industria dicen que creen que algunas máquinas estadounidenses aprobadas para la exportación contienen «puertas traseras» de la NSA (también llamadas «trampas»).

Los Estados Unidos han tratado de persuadir también a los países de la Unión Europea de que le permitan el acceso «por la puerta trasera» a los programas de cifrado, alegando que ello responde a las necesidades de los organismos encargados de hacer cumplir la ley. Sin embargo, un informe publicado por el Parlamento Europeo en mayo de 1999 afirmó que los planes de Washington para controlar el software de encriptación en Europa no tenían nada que ver con la aplicación de la ley y todo que ver con el espionaje industrial estadounidense. La NSA también ha enviado a agentes del FBI en misiones de allanamiento para arrebatar libros de códigos de instalaciones extranjeras en los Estados Unidos, y a oficiales de la CIA para reclutar empleados de comunicaciones extranjeros en el extranjero y comprar sus secretos de códigos, según funcionarios de inteligencia veteranos.

Durante décadas, a partir de los años 50, la empresa suiza Crypto AG vendió la tecnología de cifrado más sofisticada y segura del mundo. La empresa puso en juego su reputación y las preocupaciones de seguridad de sus clientes por su neutralidad en la Guerra Fría o en cualquier otra guerra. Las naciones compradoras, unas 120 -incluidos los principales objetivos de la inteligencia estadounidense, como Irán, Irak, Libia y Yugoslavia-, confiando en que sus comunicaciones estaban protegidas, enviaban mensajes desde sus capitales a sus embajadas, misiones militares, oficinas comerciales y guaridas de espionaje en todo el mundo, por télex, radio y fax. Y mientras tanto, debido a un acuerdo secreto entre la compañía y la NSA, estos gobiernos podrían haber estado entregando en mano los mensajes a Washington, sin codificar. Porque sus máquinas Crypto AG habían sido manipuladas antes de ser vendidas a ellos, de modo que cuando las usaban la clave de cifrado aleatorio podía ser transmitida automática y clandestinamente junto con el mensaje cifrado. Los analistas de la NSA podían leer los mensajes tan fácilmente como el periódico matutino.

En 1986, debido a las declaraciones públicas de los Estados Unidos sobre el atentado de la discoteca La Belle en Berlín Occidental, los libios empezaron a sospechar que algo estaba podrido con las máquinas de Crypto AG y se cambiaron a otra empresa suiza, Gretag Data Systems AG. Pero parece que la NSA también tenía esa base cubierta. En 1992, después de una serie de circunstancias sospechosas durante los años anteriores, Irán llegó a una conclusión similar a la de Libia, y detuvo a un empleado de Crypto AG que estaba en Irán en un viaje de negocios. Finalmente se pagó un rescate, pero el incidente se hizo conocido y la estafa comenzó a desentrañarse en serio.

En septiembre de 1999 se reveló que la NSA había acordado con Microsoft insertar «claves» especiales en el software de Windows, en todas las versiones a partir de la 95-OSR2. Un informático americano, Andrew Fernández de Cryptonym en Carolina del Norte, había desmontado partes del código de instrucciones de Windows y encontró la pistola humeante: los desarrolladores de Microsoft no habían eliminado los símbolos de depuración utilizados para probar este software antes de lanzarlo. Dentro del código estaban las etiquetas de dos teclas. Una se llamaba «CLAVE». La otra se llamaba «NSAKEY». Fernández presentó su hallazgo en una conferencia a la que también asistieron algunos desarrolladores de Windows. Los desarrolladores no negaron que la llave de la NSA estaba incorporada en su software, pero se negaron a hablar de lo que hacía la llave, o por qué había sido puesta allí sin el conocimiento de los usuarios. Fernández dice que la «puerta trasera» de la NSA en el sistema operativo más utilizado del mundo hace que sea «órdenes de magnitud más fácil para el gobierno de los EE.UU. acceder a su computadora».

En febrero de 2000 se reveló que la Delegación de Asuntos Estratégicos (DAS), el brazo de inteligencia del Ministerio de Defensa francés, había preparado un informe en 1999 en el que también se afirmaba que la NSA había ayudado a instalar programas secretos en el software de Microsoft. Según el informe de la DAS, «parece que la creación de Microsoft fue apoyada en gran medida, sobre todo financieramente, por la NSA, y que IBM fue obligada a aceptar el sistema operativo MS-DOS [de Microsoft] por la misma administración». El informe afirmaba que había habido una «fuerte sospecha de falta de seguridad alimentada por los insistentes rumores sobre la existencia de programas espía en Microsoft, y por la presencia de personal de la NSA en los equipos de desarrollo de Bill Gates». El Pentágono, según el informe, era el mayor cliente de Microsoft en el mundo.

En los últimos años se ha revelado que en la cuenta atrás para su invasión a Irak en 2003, los Estados Unidos habían escuchado al Secretario General de la ONU Kofi Annan, a los inspectores de armas de la ONU en Irak, y a todos los miembros del Consejo de Seguridad de la ONU durante un período en el que estaban deliberando sobre qué medidas tomar en Irak.

Es como si el establecimiento de la seguridad nacional americana se sintiera con el derecho inalienable de escuchar; como si hubiera habido una enmienda constitucional, aplicable a todo el mundo, que estableciera que «el Congreso no hará ninguna ley que limite la libertad del gobierno de interceptar las comunicaciones personales de nadie». Y la Cuarta Enmienda había sido cambiada para que se leyera: «Las personas estarán seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables, excepto en casos de seguridad nacional, real o supuesta.» 2

El principal denunciante de todos los tiempos: Philip Agee

Antes de que existiera Edward Snowden, William Binney y Thomas Drake … antes de que existiera Bradley Manning, Sibel Edmonds y Jesselyn Radack … estaba Philip Agee. Lo que Agee reveló sigue siendo la más sorprendente e importante información sobre la política exterior de los EE.UU. que cualquier denunciante del gobierno estadounidense ha revelado.

Philip Agee pasó 12 años (1957-69) como oficial de la CIA, la mayoría de ellos en América Latina. Su primer libro, Inside the Company: Diario de la CIA, publicado en 1974 -una obra pionera sobre los métodos de la Agencia y sus devastadoras consecuencias- apareció en unos 30 idiomas de todo el mundo y fue un best seller en muchos países; incluía un apéndice de 23 páginas con los nombres de cientos de agentes y organizaciones de la Agencia encubiertos.

Bajo la manipulación de la CIA, la dirección y, por lo general, su nómina, estaban los presidentes pasados y presentes de México, Colombia, Uruguay y Costa Rica, «nuestro ministro de trabajo», «nuestro vicepresidente», «mi policía», periodistas, líderes laborales, líderes estudiantiles, diplomáticos y muchos otros. Si la Agencia desea difundir propaganda anticomunista, causar disensión en las filas de la izquierda, o hacer expulsar al personal de la embajada comunista, sólo tiene que preparar algunos documentos falsos, presentarlos a los ministros de gobierno y periodistas correspondientes, y – ¡presto! – un escándalo instantáneo.

El objetivo de Agee al nombrar a todos estos individuos, simplemente, era hacer lo más difícil posible que la CIA continuara haciendo su trabajo sucio.

Una táctica común de la Agencia era escribir editoriales y noticias falsas para ser publicadas a sabiendas por los medios de comunicación de América Latina sin indicación de la autoría de la CIA o el pago de la CIA a los medios. El valor propagandístico de una «noticia» de este tipo podía multiplicarse al ser recogida por otras estaciones de la CIA en América Latina que la difundirían a través de una agencia de noticias de propiedad de la CIA o una estación de radio de propiedad de la CIA. Algunas de estas historias regresaron a los Estados Unidos para ser leídas o escuchadas por norteamericanos desconocidos.

El cortejo de la clase trabajadora llegó para un tratamiento especial. Se crearon, alteraron, combinaron, liquidaron y volvieron a crear organizaciones laborales por docenas, a veces apenas más que nombres en la papelería, en un intento casi frenético de encontrar la combinación adecuada para competir con los sindicatos existentes de orientación izquierdista y quitarles el liderazgo nacional.

En 1975 estas revelaciones fueron nuevas y chocantes; para muchos lectores fue el primer indicio de que la política exterior americana no era exactamente lo que sus libros de texto de la escuela secundaria les habían dicho ni lo que el New York Times había reportado.

«Un relato tan completo de la labor de espionaje como el que probablemente se publique en cualquier parte, un relato auténtico de cómo opera un ‘oficial de casos’ estadounidense o británico ordinario… Todo ello… presentado con una precisión mortal», escribió Miles Copeland, ex jefe de estación de la CIA y ardiente enemigo de Agee. (No hay ningún ex oficial de la CIA más odiado por los miembros de la inteligencia que Agee; nadie está ni siquiera cerca; debido en parte a que viaja a Cuba y tiene un contacto prolongado con la inteligencia cubana).

A diferencia de Agee, WikiLeaks ocultó los nombres de cientos de informantes de los casi 400.000 documentos de la guerra de Irak que publicó.

En 1969, Agee renunció a la CIA (y a sus colegas que «hace tiempo dejaron de creer en lo que están haciendo»).

Mientras estaba huyendo de la CIA mientras escribía Inside the Company – a veces literalmente corriendo por su vida – Agee fue expulsado de, o se le negó la entrada a, Italia, Gran Bretaña, Francia, Alemania Occidental, los Países Bajos y Noruega. (Alemania Occidental finalmente le dio asilo porque su esposa era una de las principales bailarinas del país). El relato de Agee sobre su período de fuga se puede encontrar detallado en su libro On the Run (1987). Es una lectura emocionante.

Notas

  1. Para leer acerca de mi Departamento de Estado y otras aventuras, vea mi libro Disidente del Bloque Oeste: A Cold war Memoir (2002)
  2. Ver Rogue State: A Guide to the World’s Only Superpower, capítulo 21, para las notas de lo anterior.
  3. La fuente original de este artículo es The Anti-Empire Report Copyright © William Blum, The Anti-Empire Report, 2013

¿Será suficiente para derribar la casa de la conspiración criminal?

Lo que acaba de ser expuesto es un golpe de efecto para los clientes de Crypto AG, que afortunadamente para la Alianza anti-CIA, no incluyen a Rusia y China.

La fuente del material de la exposición de WaPo no se ha dado a conocer todavía, pero ya podemos tener una especulación inteligente.

Las cuentas superpuestas exponen las fricciones entre los dos socios sobre el dinero, el control y los límites éticos, con los alemanes occidentales frecuentemente horrorizados por el entusiasmo con el que los espías estadounidenses a menudo se dirigen a los aliados.

Los alemanes han acogido el proyecto de gasoducto NordStream con los brazos abiertos, mientras que el gobierno estadounidense hace todo lo posible para impedir su finalización mediante múltiples sanciones contra la empresa y sus ejecutivos.

Con la CIA perdiendo poder cada día, Mike Pompeo decide hacer una gira relámpago por África.


Las opiniones expresadas en éste artículo son las del autor y no reflejan necesariamente la política editorial de Vida Latinoamericana.

vidalatinoamericana.home.blog contiene material protegido por derechos de autor cuyo uso no siempre ha sido autorizado específicamente por el propietario de los derechos de autor. Estamos poniendo dicho material a disposición de nuestros lectores bajo las disposiciones de «fair use» en un esfuerzo por avanzar en una mejor comprensión de los asuntos políticos, económicos y sociales. El material de este sitio se distribuye sin fines de lucro a aquellos que han expresado un interés previo en recibirlo para fines de investigación y educación. Si desea utilizar el material protegido por derechos de autor para otros propósitos que no sean el «fair use», debe solicitar el permiso del propietario de los derechos de autor.


Posts relacionados

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.