El dominio estadounidense del mundo estaba basado en el control de la información

IMAGE: Crypto AG logo

Es sin duda lo mejor que puedes leer hoy en prensa, aunque sea largo: este artículo de investigación del premio Pulitzer Greg Miller en el Washington Post, titulado «The intelligence coup of the century«, en el que expone cómo la compañía suiza de criptografía que muchísimos países del mundo utilizan para cifrar sus comunicaciones era, en realidad, propiedad de la CIA, y cómo eso ha permitido al gobierno de los Estados Unidos espiar sus comunicaciones durante décadas. Una impresionante novela de espías… salvo por el pequeño detalle de que no es una novela.

Es un descubrimiento impresionante que explica muchísimas cosas: que 120 países, desde Irán hasta el Vaticano, pasando por las juntas militares latinoamericanas, la India, Pakistán y muchos más, hayan estado utilizando los productos y servicios de un mismo proveedor de criptografía, la suiza Crypto AG, por los que pagaron millones de dólares, y que esa compañía, cuyos accionistas eran secretos, estuviese bajo el control de la agencia de inteligencia norteamericana, en asociación con su contrapartida alemana. Una operación conocida primero como Thesaurus y posteriormente como Rubicon, que permite entender hasta qué punto la inteligencia norteamericana era capaz de conocer lo que ocurría en el mundo y de, en muchas ocasiones, ponerlo bajo su control: simplemente, era un jugador de poker con capacidad para ver las jugadas de casi todos los que participaban en la partida.

La operación abarca prácticamente cinco décadas, las de la conocida como Pax Americana, y ha sido conocida gracias a un fichero clasificado al que tuvieron acceso periodistas del Washington Post y de la cadena pública alemana ZDF. Durante ese tiempo, la CIA fue capaz de monitorizar esas comunicaciones y compartirlas con algunos de sus aliados, desde la crisis de los rehenes en Irán hasta las transmisiones argentinas en la guerra de las Malvinas. Ni Rusia ni China, contrapartidas de poder a nivel mundial de los Estados Unidos, llegaron a utilizar nunca los servicios de Crypto AG, posiblemente por sospechar sobre su accionariado.

La agencia de espionaje alemana, BND, abandonó la operación en 1990 por miedo a que fuese descubierta y expuesta, pero los Estados Unidos simplemente adquirieron su parte del accionariado y continuaron explotando el acceso a las comunicaciones hasta 2018, cuando finalmente vendieron sus acciones y liquidaron la compañía en Liechtenstein, un estado que permite el secreto de ese tipo de operaciones. ¿Por qué se desprendieron de las acciones de un activo tan estratégico? La razón es fácil de entender: en esa época, el acceso a la criptografía se hizo mucho más ubicuo y distribuido, pasó a ser una tecnología que podía incorporarse a prácticamente cualquier app y a cualquier dispositivo no especializado, y los países comenzaron a utilizar cada vez más alternativas propias a los servicios de Crypto AG. Eso explicaría, en gran medida, el interés que el gobierno norteamericano mantuvo en el desarrollo de sistemas de espionaje y monitorización, que fue expuesto en las revelaciones de Edward Snowden en el año 2013.

El país hegemónico en el mundo, el que tenía más poder, cimentaba ese poder en el control de la información, en su capacidad para acceder de manera secreta a las comunicaciones de muchísimos otros países. Un auténtico testimonio de la importancia de los sistemas de información, y de cómo un país fue capaz de engañar a muchos otros durante varias décadas y jugar el juego de la geopolítica con las cartas marcadas.


ACTUALIZACIÓN (18/02/2020): Ana I. Sánchez cita este artículo en su columna de ABC titulada «Timados ¿y ahora qué?«


This post is also available in English on my Medium page, «Knowledge is power: US global dominance was based on information control«


13 comentarios

  • #001
    Xaquín - 11 febrero 2020 - 17:15

    Como dice algún comentarista no quisiera ser pesado, pero los triunfos de las legiones de Roma no eran solo cosa de valor y brutalidad, y a veces eran lo mínimo, porque lo realmente basico de un ejército (y de un equipo deportivo) es el flujo de información que consiga. Eso si, cuanto más eficiente y rápida mejor.

    Pobres antisistema, antes de los tiempos ultratecnológicos (con snodowms y Cía). Entre ellos los multidespreciados ecologistas.

    A estas alturas de programación televisiva, y lo que les costó a las netflix copar mercado (entre otras cosas, por que sería?), resulta sobado el asunto de las diversas conspiraciones que puede montar un sistema de poder dominante, para aplastar a otros poderes emergentes, o simplemente para mantener cerrado el cerebro de los obedientes súbditos.

    Iván el Terible y Fouché furon maestros en el arte de recoger toda la información posible ,de todo posible enemigo y antes de cualquier posible ataque.

    No me lei del todo el Arte de la guerra ni el Príncipe, pero dudo mucho que las principales reflexiones de sus autores, no pasaran por la suprema importancia de la información. Tanto en tiempos de paz como de guerra.

    Eso tambié dice mucho de la inutuil batalla por defender la privacidda, en vez de centrarse en recabar información fehaciente y util, sobre los tejemanejes del poder establecido.

    Responder
    • Lua65 - 11 febrero 2020 - 18:15

      Puedes recabar la informacion y a la vez, ser ser celoso de tu privacidad…???

      O lo consideras excluyente?

      Responder
  • #003
    Javier - 11 febrero 2020 - 17:33

    Es facil suponer que la histeria que el gobierno de Trump pone sobre el supuesto peligro del 5G chino, es más parecido a la estrategia del Tero, que pone los huevos en un lugar y grita en otro, para desviar la atención.

    Responder
  • #004
    menestro - 11 febrero 2020 - 18:07

    Yo, es que hay pocos comentarios que pueda hacer, cuando llegamos al «Área 51» de la criptografía.

    Las conspiraciones son como el colesterol de la salud mental.

    Tal vez sí recordar, que la mayor parte de la criptografía actual es de origen público y que ni siquiera la página web más sencilla, con un certificado de seguridad común y corriente, es accesible a la NSA.

    En los años 90 hubo una batalla para tratar de hacer accesibles los algoritmos de cifrado más potentes al gobierno, primero con PGP y la demanda contra Phil Zimmermann, por usar algoritmos de cifrado fuerte, violando el embargo de EE.UU. a la exportación de este tipo de cifrados y su uso en los navegadores, para acceder a paginas web de forma segura.

    Posteriormente, sucedió lo mismo con el chip Clipper, que trataba de asegurar una puerta de acceso a los ordenadores domésticos y que fue desestimado por la industria.

    Precisamente, el uso de algoritmos «débiles» autorizados para su exportación por EE.UU. como el DES-40 y el A5/1, son los que hacían vulnerables las comunicaciones móviles del estándar GSM.

    Pero hace décadas, no ahora. Actualmente no se usa ese tipo de cifrado en ninguna aplicación comercial o cotidiana, ya que está obsoleto.

    Ese es el «pequeño detalle» que ha dejado pasar el artículo.

    Que eso sucedió en los años 90, y que fue un sonado fracaso político de EE.UU. y de las restricciones en la privacidad de las comunicaciones. Pero como novela de espías, va a ser un bestseller.

    Crypto AG no es más que otra compañía, como la conocida Cellebrite, que trata de aprovechar las vulnerabilidades propias en la implementación de los algoritmos en los dispositivos móviles para circunvenir y tratar de acceder a los datos protegidos.

    Pero no puede acceder a las comunicaciones protegidas por ese algoritmo, en el sentido estricto. Porque no son vulnerables.

    Crypto Wars

    (De Snowden, casi que lo dejamos para otro día. Es la Greta Thunberg de la criptografía)

    Responder
    • Matt - 12 febrero 2020 - 01:21

      Abro debate: ¿Puede ser Menestro la persona más credula que haya existido en este planeta?

      Oigaa, que la ley diseee que eso no se puede haseeer y por tanto no se hassssse.

      Responder
      • menestro - 12 febrero 2020 - 15:02

        Lo que puedes hacer es ahorrarte el comentario si tu propósito es ofender a otras personas que comentan.

        Ya sabemos que el respeto y la educación no es el fuerte de este blog. No es necesario que lo hagas más evidente.

        Responder
  • #007
    Gorki - 11 febrero 2020 - 18:08

    La criptografia de comunicaciones por voz, no tengo ni idea de como se hace, pero creo un señor es bastante irresponsable si comunica por teléfono secretos de estado, pues no hay nada mas sencillo que interceptar comunicaciones telefónicas, Supongo que de radio tambien es bastante fácil.

    Pero desencriptar comunicaciones de clave única, no se puede hacer ni con ordenadores cuanticos,. que aun no se han inventado, salvo que conozcas el método desencriptar. .

    Por tanto si un gobierno para su comunicaciones escritas, busca la ayuda de una compañía Suiza, es porque alguien cobra comisiones por utilizar esos servicios.

    ¿Quieres un sistema sencillo de encriptar,? Busca los decimales de PI,o de e ode FI,o de la raiz de 5, o culaquier generador de múmeros irracionales no periódicos y haz con ellos un fichero, (los de PI losencuentras en la red con 10000000 de decimales), empieza a contar a partir de uno cualquiera, por ejemplo, a partir de situado en la posicion 223,

    A la cifra que aparezca, la sumas un número fijo entre 0 y 9, por ejemplo 3.. Si el decimal 223 era 6, pasa a ser 9 y si era 8, pasa a ser 1,

    Suma al ACSII de la letra que quieres encriptar ese numero, si por ejemplo era la «a» (ASCII 97) , escribe la letra de ASCII 100 o sea la «d» .

    Coje el siguiente decimal separado n espacios del anterior, por ejemplo 5 y utiliza su valor para cifrar el siguiente caracter, … , etc …

    Tener un fichero con todos los decinale, y elegir de acuerdo con pequeñas reglas el primero y sumarlo
    sumarlo un a cantidad obtenida de mil posibles formas, y el resultado sumarlo a una ASCII es un programilla corto y sencillo y el de descigfrar igual y solo hay que tener el fichero con todos los números «aleatorios» y pasar tres numeros, el inicial,(entre 0 y 100000 o mas) el incremento, (entre 0 y 9, que puedes hacerlo variable con una regla sencilla ) y el intervalo (entre 0 100 que tambien puedes hacerlo variable con reglas sencillas )

    Como generador de numeros mas o menos aleatorios puedes elegir miles de formas , las letras de un texto largo por ejemplo «El Señor de lo Anillos» adjudicando a cada letra y caracter tipografico un nuemro diferente entre 0 y 9, otomst lods decimnales de los logaritmos y ponerlos unos detrás de otros, culquier cosa que garantice sistemas no periódicos.

    Esto es absolutamente desencriptable, aunque se conociera el fichero de números aleatorios, las reglas para añadir el incremento, pueden ser tantas que nadie puede desencritarlo si se desconoce el sistema.

    Y esto lo sabe cualquiera medianamente aficionado a la criptografía..

    La difiltud principal de la criptografia es mandar mensajes ocultos en mensajes que no lo parezcan, (a mi personalmente me encantan las imagenes de perritos que ocultanes textos, o «estenografía»), es el problema que tienen los terroristas, pero encriptar textos es de primaria del curso de espias.

    Responder
    • Lua65 - 11 febrero 2020 - 18:13

      Gorki…. ya hace años…

      https://es.wikipedia.org/wiki/Pretty_Good_Privacy

      y no estuvo extento de polemicas en su momento…

      Responder
    • Javier Cuchí - 11 febrero 2020 - 18:40

      Sí, eso que describes parece ser una variable digital del acreditado one-pad time cuya versión analógica aún se tiene por indescifrable (https://es.wikipedia.org/wiki/Libreta_de_un_solo_uso). Siempre soy bastante escéptico -a veces más intuitiva que racionalmente- sobre lo in: indestructible, indescifrable, insumergible y todo lo que quieras. Y después, el «Titanic».

      Sobre la empresa esta Suiza… Bien, no voy a dudar frontalmente sobre lo que no conozco, pero Enrique cita expresamente la crisis de los rehenes de Irán donde parecería que todos aquellos estropajosos fanáticos (que lo primero que hicieron fue destruir el impresionante aparato político y militar de Reza Palhevi) se la dieron con queso al señor de los cacahuetes, que se caracterizó por meter la pata una vez tras otra, pese a toda la cifra suiza descifrada.

      En todas estas cosas hay muchísima luz de gas (como, por otra parte, corresponde) y cuando lees sobre ellas, muchas veces, a mitad del artículo o del libro, tienes que detenerte y recapitular para estar seguro de que estás leyendo un documento y no una novela.

      Responder
  • #010
    Garepubaro - 11 febrero 2020 - 19:23

    A ver si escuchaban a Merkel, que impide mandarle alli mismo un misil y cargarse al gobierno aleman?

    … asi por lo visto se cargaron a los familiares y generales de Gadafi, descolgaba el telefono y sus movimientos de tropas ya eran conocidos osea anulados ya militarmente, y le mandaban el misil que se cargo a muchos de ellos de los principales y todo … los aterrorizo y disolvio el ejercito libio practicamente….

    no se porque nunca se dice que si España tiene unos 150 cazas la Libia de entoces tenia 300 y mejores que los españoles … pero ya de nada sirve millones de toneladas de acero en tanques, aviones, barcos … si el principal arma militar del XXI son las telecomunicaciones y el software que no pesa nada, asi se cargaron al general irani ese, el pobre descolgo el telefono y zas, y se pueden cargar a todos, al Putin, al gordo de Korea Norte etc …

    pues si no tienen la tecnologia de telecomunicaciones de los americanos son ejercitos anulados claro esta

    Desde que hablo Trump el Maduro sigue escondido, ya no sale ni en youtube ni nada, o grabado, no se va poner delante un ordenador para que le llegue el misil claro esta

    Responder
  • #011
    Javier Vega - 12 febrero 2020 - 16:19

    Nos faltan buenos libros de «Historias no conocidas» de esa época, y desgraciadamente la gente se va a la tumba sin plasmarlo en memorias…

    Publicaba ELPAIS un artículo hace 12 años, cuando el bando sublevado, consiguió de la Alemania Nazi las famosas ENIGMA que en todo caso estaban «capadas» respecto a sus hermanas alemanas. Curiosamente que parecidas eran a las B21 (suecas que no suizas) del fundador de Crypto AG. Y como los británicos consiguieron crackearlas gracias al apoyo de Marian_Rejewski y del olvidado Antonio Camazón, y otras historias que no conocemos como la inteligencia británica impedieron atentados contra Franco… y como la cúpula militar de Franco estaba a sueldo de los británicos.

    Este artículo no es INNOVACION es HISTORIA NO CONTADA…

    Está claro que la agencia BND no daba un paso sin papá y Está claro que los paises espiados no eran del bloque del Pacto de Varsovia. Considerando que Tito si se fió del bloque occidental. (Ver videos de ZDF)

    El wiki de la empresa está actualizada.
    https://de.wikipedia.org/wiki/Crypto_AG

    Es muy curiosa la historia de la empresa, y parece que la CIA comenzó en 1970¿? y se mudan a Suiza en el 52 ELPAIS lo explica muy bien, pero no coincide con la versión de Wiki ¿desinformación en la wiki?

    Como moraleja, cuando EEUU dice que no entre HUAWEI en su país, es porque saben como se hacen estas cosas del espionaje, meto un routercillo y a espiar a lo grande, como en Etiopía… en esa famosa reunión…

    —-
    https://elpais.com/elpais/2008/10/11/actualidad/1223713021_850215.html
    https://es.wikipedia.org/wiki/Marian_Rejewski
    https://es.wikipedia.org/wiki/Antonio_Camazón
    https://www.zdf.de/nachrichten/politik/cryptoleaks-bnd-cia-operation-rubikon-100.html
    https://elpais.com/internacional/2020/02/11/estados_unidos/1581457325_708413.html

    Responder
  • #012
    Pedro Torres Asdrubal - 14 febrero 2020 - 11:18

    Ahora resulta que el poder lo da la información y no el dinero.

    ITS THE ECONOMY, STUPID!

    La política exterior se hace con dinero. Es el lujo de quienes más tienen.

    Responder
  • #013
    Oswaldo - 19 febrero 2020 - 21:46

    Enrique. No vamos muy lejos. Quienes son los accionistas de Facebook y Whatsapp ?
    Y google…. el gobierno tiene acceso cuando quiera a la informacion de esas empresas?

    Responder

Dejar un Comentario

Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades (astroturfing) o suplantando a otros comentaristas. Los comentarios que incumplan esas normas básicas serán eliminados.

 

XHTML: Puedes utilizar estas etiquetas: A ABBR ACRONYM B BLOCKQUOTE CITE CODE DEL EM I Q STRIKE STRONG IMG