Cripto AG

De Wikipedia, la enciclopedia libre
Crypto AG
Tipo Empresa
Campo criptografía
Industria Criptografía
Forma legal sociedad anónima
Fundación 1952
Fundador Boris Hagelin
Disolución 2018
Sede central Steinhausen (Suiza)
Propietario Central Intelligence Agency
(1970–2018)
Federal Intelligence Service
(1970–1993)
Empleados 250
Sitio web www.crypto.ch/en
Cronología
Cryptograph Crypto AG

Crypto AG era una empresa suiza especializada en seguridad de la información y las comunicaciones fundada por Boris Hagelin en 1952. La empresa fue comprada en secreto por 5,75 millones de dólares y fue propiedad conjunta de la Agencia Central de Inteligencia estadounidense (CIA) y el Servicio Federal de Inteligencia de Alemania Occidental (BND) desde 1970 hasta aproximadamente 1993, y la CIA continuó como única propietaria hasta aproximadamente 2018. [1][2]​ La misión de romper las comunicaciones cifradas utilizando una empresa de propiedad secreta se conoció como "Operación Rubikon". La empresa, con sede en Steinhausen, era desde hacía mucho tiempo un fabricante de máquinas de cifrado y una amplia variedad de dispositivos de cifrado.

La empresa tenía alrededor de 230 empleados, oficinas en Abiyán, Abu Dabi, Buenos Aires, Kuala Lumpur, Muscat, Selsdon y Steinhausen, y hacía negocios en todo el mundo. [3]​ Los propietarios de Crypto AG eran desconocidos, supuestamente incluso para los directivos de la empresa, y mantenían su propiedad mediante acciones al portador. [4]

La compañía ha sido criticada por vender productos con puerta trasera en beneficio de las agencias nacionales de inteligencia de señales estadounidenses, británicas y alemanas, la Agencia de Seguridad Nacional (NSA), la Sede de Comunicaciones del Gobierno (GCHQ) y el BND, respectivamente. [5][6][7]

Crypto AG vendió equipos a más de 120 países, incluidos India, Pakistán, Irán y varias naciones latinoamericanas, aunque ni la Unión Soviética ni la República Popular China eran clientes de Crypto AG, varios de sus países amigos tenían los equipos de la empresa.[8]​ El 11 de febrero de 2020, The Washington Post, ZDF y SRF revelaron que Crypto AG era propiedad secreta de la CIA en una asociación altamente clasificada con la inteligencia de Alemania Occidental, y que las agencias de espionaje podían descifrar fácilmente los códigos utilizados para enviar mensajes cifrados. La operación fue conocida primero con el nombre en clave "Thesaurus" y más tarde el BND la llamó "Rubicon" y la CIA lo llamó "Minerva". [9]​ Según una investigación parlamentaria suiza, " los servicios de inteligencia suizos conocían y se beneficiaban de la participación de la empresa Crypto AG, con sede en Zug, en el espionaje liderado por Estados Unidos". [10]

Historia[editar]

Crypto AG fue fundada en Suiza por el sueco nacido en Rusia, Boris Hagelin. [11]​ Originalmente llamada AB Cryptoteknik y fundada por Arvid Gerhard Damm en Estocolmo en 1920, la empresa fabricó la máquina criptográfica mecánica C-36 que Damm había patentado. Después de la muerte de Damm, y justo antes de la Segunda Guerra Mundial, Cryptoteknik quedó bajo el control de Hagelin, uno de los primeros inversores.

La esperanza de Hagelin era vender el dispositivo al ejército de los Estados Unidos. [12]​ Cuando Alemania invadió Noruega en 1940, se mudó de Suecia a los EE. UU. y presentó el dispositivo a los militares, quienes a su vez lo llevaron al Servicio de Inteligencia de Señales y a los descifradores de códigos en Arlington Hall . Al final se le concedió un acuerdo de licencia. Durante la guerra se fabricaron 140.000 unidades para las tropas estadounidenses.

Durante su estancia en Estados Unidos, Hagelin se hizo amigo íntimo [13]​ de William F. Friedman, quien en 1952 se convirtió en criptólogo jefe de la Agencia de Seguridad Nacional (NSA) y a quien Hagelin conocía desde la década de 1930. [14][15]​ El mismo año, el abogado de Hagelin, Stuart Hedden, se convirtió en subcomandante de la CIA, inspector general.

En 1948, Hagelin se mudó a Steinhausen en Suiza para evitar impuestos. [16]​ En 1952 la empresa, que hasta entonces estaba constituida en Estocolmo, se trasladó también a Suiza. [17]​ La razón oficial fue que fue transferido como resultado de una nacionalización planificada por el gobierno sueco de contratistas de tecnología de importancia militar. Se creó una sociedad holding en Liechtenstein.

Durante la década de 1950, Hagelin y Friedman mantuvieron correspondencia postal frecuente, tanto personal como comercial. Crypto AG envió nuevas máquinas a la NSA y mantuvieron una discusión en curso sobre a qué países venderían o no los sistemas de cifrado, y a qué países venderían sistemas más antiguos y débiles. En 1958, cuando Friedman se jubiló, Howard C. Barlow, un empleado de alto rango de la NSA, y Lawrence E. Shinn, el directorio de inteligencia de señales de la NSA en Asia, se hicieron cargo de la correspondencia.

En junio de 1970, la empresa fue comprada en secreto por la CIA y el servicio de inteligencia de Alemania Occidental, BND, por 5,75 millones de dólares. [18]​ Este fue efectivamente el comienzo de la Operación Rubikon. [19]​ A Hagelin se le había pedido por primera vez que lo vendiera a una sociedad entre los servicios de inteligencia franceses y alemanes occidentales en 1967, pero Hagelin se puso en contacto con la CIA y los estadounidenses no cooperaron con los franceses. En ese momento, la empresa tenía 400 empleados y los ingresos aumentaron de 100.000 francos suizos en los años 50 a 14 millones de francos suizos en los años 70.

En 1994, Crypto AG compró InfoGuard AG, una empresa que proporciona soluciones de cifrado a bancos. [20]

En 2010, Crypto AG vendió GV LLC, una empresa de Wyoming que ofrece soluciones de cifrado e interceptación de comunicaciones. [21]

En 2018, se liquidó Crypto AG y se vendieron sus activos y propiedad intelectual a dos nuevas empresas. CyOne se creó para las ventas nacionales en Suiza, mientras que Crypto International AG fue fundada en 2018 por el empresario sueco Andreas Linde, quien adquirió la marca, la red de distribución internacional y los derechos de producto de la Crypto AG original. [22]

En 2020, tras una investigación parlamentaria se estableció que el gobierno suizo y sus servicios de inteligencia estaban al tanto de las actividades de espionaje de Crypto, con sede en Suiza, durante muchos años y se habían "beneficiado del espionaje liderado por Estados Unidos". [23]

La empresa y su historia fueron el tema del programa Archive on 4 de BBC Radio 4 en mayo de 2021. [24]

Productos[editar]

El CX-52

La empresa tenía en su cartera sistemas de cifrado de radio, Ethernet, STM, GSM, teléfono y fax.

  • C-52
  • CX-52
  • CD-57
  • HX-63

Máquinas comprometidas[editar]

Según documentos desclasificados (pero parcialmente redactados) del gobierno de EE. UU. publicados en 2015, en 1955 (justo después de que se agregó el cifrado a la Lista de municiones de EE. UU. el 17 de noviembre de 1954), el fundador de Crypto AG, Boris Hagelin, y William Friedman firmaron un acuerdo no escrito sobre la C -52 máquinas de cifrado que comprometían la seguridad de algunos de los compradores. [25]​ Friedman era un notable criptógrafo del gobierno estadounidense que entonces trabajaba para la Agencia de Seguridad Nacional (NSA), la principal agencia de inteligencia de señales de Estados Unidos. Hagelin mantuvo informados tanto a la NSA como a su homólogo del Reino Unido, la Sede de Comunicaciones del Gobierno (GCHQ), sobre las especificaciones técnicas de las diferentes máquinas y qué países estaban comprando qué máquinas. Proporcionar dicha información habría permitido a las agencias de inteligencia reducir el tiempo necesario para descifrar el cifrado de mensajes producidos por tales máquinas de una longitud increíblemente larga a una longitud factible. La relación secreta iniciada por el acuerdo también implicó que Crypto AG no vendiera máquinas como la CX-52, una versión más avanzada del C-52, a ciertos países; y la NSA redactó los manuales de operaciones para algunas de las máquinas CX-52 en nombre de la empresa, para garantizar que no se utilizara toda la resistencia de las máquinas, reduciendo así nuevamente el esfuerzo de agrietamiento necesario.

Crypto AG ya había sido acusada anteriormente de manipular sus máquinas en connivencia con agencias de inteligencia como la NSA, el GCHQ y el Servicio Federal de Inteligencia Alemán (BND), permitiendo a las agencias leer el tráfico cifrado producido por las máquinas. [26]​ Las sospechas de esta colusión surgieron en 1986 tras el anuncio del presidente estadounidense Ronald Reagan en la televisión nacional de que, mediante la interceptación de las comunicaciones diplomáticas entre Trípoli y la embajada de Libia en Berlín Oriental, tenía pruebas irrefutables de que Muammar Gaddafi de Libia estaba detrás de Berlín Occidental. atentado con bomba en discoteca en 1986. [27]​ Luego, el presidente Reagan ordenó el bombardeo de Trípoli y Bengasi en represalia.

Después del asesinato del ex primer ministro iraní Shapour Bakhtiar en 1991 se revelaron más pruebas que sugerían que las máquinas de Crypto AG estaban comprometidas. El 7 de agosto de 1991, un día antes de que se descubriera el cuerpo de Bakhtiar, el Servicio de Inteligencia iraní transmitió un mensaje codificado a las embajadas iraníes preguntando "¿Está muerto Bakhtiar?". Los gobiernos occidentales descifraron esta transmisión, lo que hizo que los iraníes sospecharan de sus equipos Crypto AG. [28]

Posteriormente, el gobierno iraní arrestó al principal vendedor de Crypto AG, Hans Buehler, en marzo de 1992 en Teherán . Acusó a Buehler de filtrar sus códigos de cifrado a la inteligencia occidental. Buehler fue interrogado durante nueve meses pero, al desconocer por completo cualquier defecto en las máquinas, fue liberado en enero de 1993 después de que Crypto AG pagara una fianza de 1 millón de dólares a Irán. [29]​ Poco después de la liberación de Buehler, Crypto AG lo despidió y trató de recuperar personalmente el dinero de la fianza de 1 millón de dólares. Los medios suizos y la revista alemana Der Spiegel retomaron su caso en 1994, entrevistaron a ex empleados y concluyeron que, de hecho, las máquinas de Crypto habían sido manipuladas repetidamente. [30]

Crypto AG rechazó estas acusaciones calificándolas de "pura invención", afirmando en un comunicado de prensa que "en marzo de 1994, la Fiscalía Federal suiza inició una amplia investigación preliminar contra Crypto AG, que concluyó en 1997. Las acusaciones de influencia de terceros Los partidos o manipulaciones que se habían planteado repetidamente en los medios de comunicación resultaron ser infundados". Los comentaristas posteriores [31][32][33][34]​ no se conmovieron ante esta negación y afirmaron que era probable que los productos de Crypto AG estuvieran realmente manipulados. Le Temps ha argumentado que Crypto AG había estado trabajando activamente con los servicios secretos británicos, estadounidenses y de Alemania Occidental desde 1956, llegando incluso a manipular manuales de instrucciones para las máquinas por orden de la NSA. [35][36]​ Estas afirmaciones fueron reivindicadas por documentos del gobierno estadounidense desclasificados en 2015. [37]

En 2020, una investigación realizada por The Washington Post, Zweites Deutsches Fernsehen (ZDF) y Schweizer Radio und Fernsehen (SRF) reveló que Crypto AG estaba, de hecho, totalmente controlada por la CIA y el BND. El proyecto, inicialmente conocido con el nombre en clave "Thesaurus" y luego como "Rubicón", operó desde el final de la Segunda Guerra Mundial hasta 2018. [38][39][40]

La decisión del gobierno suizo de imponer controles de exportación a Crypto International AG a raíz de las revelaciones de Crypto AG provocó tensiones diplomáticas con Suecia, lo que supuestamente llevó a este último a cancelar planes para celebrar los 100 años de relaciones diplomáticas con Suiza.[41][42]​ Se informó que los controles de exportación que impedían a las autoridades suecas obtener equipos de Crypto International fueron una de las razones detrás de la decisión de Suecia. [43]

Referencias[editar]

  1. Miller, Greg. «The intelligence coup of the century». The Washington Post. Archivado desde el original el 11 de febrero de 2020. 
  2. Paul, Jon D. (31 de agosto de 2021). «The Scandalous History of the Last Rotor Cipher Machine». IEEE. Consultado el 15 de septiembre de 2021. 
  3. «Headquarters and regional offices worldwide». Crypto AG. Archivado desde el original el 16 de mayo de 2011. Consultado el 6 de enero de 2008. 
  4. Müller, Leo (18 de septiembre de 2013). «Spionage: Unheimlich kooperativ». Bilanz (en alto alemán suizo). Archivado desde el original el 22 de agosto de 2016. Consultado el 30 de marzo de 2017. 
  5. Atmani, Mehdi (21 de agosto de 2015). «Agents doubles». Le Temps (en francés). p. 11. Consultado el 13 de febrero de 2020. 
  6. «How NSA and GCHQ spied on the Cold War world». bbc.com (en inglés). 28 de julio de 2015. 
  7. «Swiss machines 'used to spy on governments for decades'». bbc.com (en inglés). Consultado el 13 de febrero de 2020. 
  8. «The CIA's 'Minerva' Secret National Security Archive». nsarchive.gwu.edu. Consultado el 23 de abril de 2023. 
  9. Miller, Greg (11 de febrero de 2020). «The intelligence coup of the century». The Washington Post. Archivado desde el original el 11 de febrero de 2020. Consultado el 11 de febrero de 2020. 
  10. «Swiss intelligence benefited from CIA-Crypto spying affair». 10 de noviembre de 2020. Archivado desde el original el 11 de noviembre de 2020. 
  11. Atmani, Mehdi (21 de agosto de 2015). «Agents doubles». Le Temps (en francés). p. 11. Consultado el 13 de febrero de 2020. 
  12. Dugstad, Line (2 de enero de 2015). «Den skjulte partneren». Archivado desde el original el 13 de junio de 2019. Consultado el 13 de febrero de 2020. 
  13. «The NSA and Me». The Intercept. 2 de octubre de 2014. 
  14. «Den skjulte partneren». live. 2 de enero de 2015. Archivado desde el original el 13 de junio de 2019. Consultado el 13 de febrero de 2020. 
  15. Miller, Greg. «The intelligence coup of the century». The Washington Post. Archivado desde el original el 11 de febrero de 2020. Consultado el 11 de febrero de 2020. 
  16. «Den skjulte partneren». www.dn.no. 2 de enero de 2015. Archivado desde el original el 13 de junio de 2019. Consultado el 13 de febrero de 2020. 
  17. Atmani, Mehdi (2015-08 -15). «Agents doubles». Le Temps (en francés). Consultado el 13 de febrero de 2020. 
  18. «The intelligence coup of the century». The Washington Post. 11 de febrero de 2020. Archivado desde el original el 11 de febrero de 2020. Consultado el 11 de febrero de 2020. 
  19. «Operation Rubikon» (en alemán). ZDFmediathek. 11 de febrero de 2020. Consultado el 12 de febrero de 2020. 
  20. «Agents doubles». Le Temps (en francés). 15 de agosto de 2015. p. 11. Consultado el 13 de febrero de 2020. 
  21. «Business Entity Detail - Wyoming Secretary of State». wyobiz.wy.gov. Consultado el 8 de marzo de 2020. 
  22. «The intelligence coup of the century». The Washington Post (en inglés). 11 de febrero de 2020. Consultado el 8 de marzo de 2020. 
  23. «No official outcry in Swiss Crypto spying affair». 25 de diciembre de 2020. 
  24. Presenters: Peter F Muller, David Ridd; Producer: John Forsyth; Readers: Lanna Joffrey, Annette Kossow, Blanca Belenguer, Mike Christofferson and Thilo Buergel (2021-05-15). «A Spy in Every Embassy». Archive on 4. BBC. BBC Radio 4. https://www.bbc.co.uk/programmes/m000w499. Consultado el 2021-05-15. 
  25. «How NSA and GCHQ spied on the Cold War world». BBC News. 28 de julio de 2015. Consultado el 9 de octubre de 2015. 
  26. Atmani, Mehdi (21 de agosto de 2015). «Agents doubles». Le Temps (en francés). p. 11. Consultado el 13 de febrero de 2020. 
  27. Dymydiuk, Jason. «RUBICON and revelation: the curious robustness of the 'secret'CIA-BND operation with Crypto AG». Intelligence and National Security. 
  28. «Crypto AG: The NSA's Trojan Whore?». CovertAction Quarterly. 1999. Archivado desde el original el 27 de septiembre de 2007. Consultado el 11 de febrero de 2020. 
  29. «Breaking Iranian Codes». Crypto-Gram. Schneier on Security. 15 de junio de 2004. Consultado el 9 de octubre de 2015. 
  30. «No Such Agency, part four: Rigging the game». The Baltimore Sun. 4 de diciembre de 1995. pp. 9-11. Archivado desde el original el 1 de marzo de 2019. Consultado el 9 de octubre de 2015. 
  31. «The NSA-Crypto AG Sting». OhmyNews. 29 de diciembre de 2007. Archivado desde el original el 1 de marzo de 2019. 
  32. «NSA, Crypto AG, and the Iraq-Iran conflict». Associated Communications Internet. 2 de noviembre de 1997. Archivado desde el original el 7 de junio de 2007. Consultado el 13 de febrero de 2020. 
  33. «NSA Backdoors in Crypto AG Ciphering Machines». Schneier on Security. 11 de enero de 2008. Consultado el 9 de octubre de 2015. 
  34. «The story about Crypto AG». biphome.spray.se. 11 de noviembre de 1998. Archivado desde el original el 14 de diciembre de 2010. 
  35. «Depuis 1956, l'entreprise suisse Crypto AG collaborait avec le renseignement américain, britannique et allemand». www.letemps.ch (en francés). 28 de julio de 2015. Archivado desde el original el 7 de junio de 2007. Consultado el 13 de febrero de 2020. 
  36. «Cryptologie: un lecteur du "Temps" raconte les dessous de l'alliance entre la Suisse et les Anglo-saxons». letemps.ch (en inglés). 30 de julio de 2015. Archivado desde el original el 13 de febrero de 2020. Consultado el 13 de febrero de 2020. 
  37. «How NSA and GCHQ spied on the Cold War world». BBC News. 28 de julio de 2015. Consultado el 9 de octubre de 2015.  |sitioweb= y |obra= redundantes (ayuda)
  38. «The intelligence coup of the century». The Washington Post. 11 de febrero de 2020. Archivado desde el original el 11 de febrero de 2020. Consultado el 11 de febrero de 2020. 
  39. «#cryptoleaks: Wie die Crypto AG weltweit agierte» (en alemán). 11 de febrero de 2020. Consultado el 11 de febrero de 2020. 
  40. «Operation Rubikon» (en alemán). ZDFmediathek. 11 de febrero de 2020. Consultado el 11 de febrero de 2020. 
  41. «Crypto affair prompts tensions between Switzerland and Sweden». Swissinfo. 20 de septiembre de 2020. Consultado el 22 de septiembre de 2020. 
  42. «Uppgifter: Sverige avbokade firande med Schweiz efter konflikt om kontroversiellt krypteringsföretag». SVT Nyheter (en sueco). 22 de septiembre de 2020. Consultado el 22 de septiembre de 2020. 
  43. Mariano Sciaroni (2 de abril de 2024). «El arma más letal de los ingleses en Malvinas: cómo descifraban los mensajes en clave de Argentina casi en tiempo real». infobae. Consultado el 2 de abril de 2024. 

Enlaces externos[editar]