Fuente: La Jornada/David Brooks Miércoles 12 de febrero de 2020, p. 22
México, entre los vigilados
Nueva York. Durante medio siglo, hasta 2018, más de 120 gobiernos del mundo, México incluido, confiaban en una sola empresa suiza para mantener secretas las comunicaciones con sus espías, militares, diplomáticos y otros gobiernos, pero ninguno sabía que los dueños reales de esa empresa eran la CIA y su homóloga alemana BND, reveló el Washington Post.
La empresa Crypto AG se convirtió en el principal fabricante de máquinas de cifrado y ganó millones de dólares vendiendo el equipo a gobiernos de Europa, América, Asia y África. El Vaticano y la Organización de Naciones Unidas también eran clientes. Pero lo que ninguno de ellos jamás supo es que Crypto AG era secretamente propiedad de la CIA
y su socio era la inteligencia de Alemania occidental, publicó el Post en un reportaje exclusivo en colaboración con ZDF, medio de comunicación alemán, los cuales tuvieron acceso a una historia clasificada de la CIA e informes alemanes sobre la operación, así como entrevistas con algunos de los participantes.
Fue el logro de inteligencia del siglo
, concluye el informe de la CIA, y agrega que gobiernos extranjeros pagaban buen dinero a Estados Unidos y Alemania Occidental por el privilegio de tener sus comunicaciones más secretas leídas por lo menos por dos (y posiblemente hasta cinco o seis) países extranjeros
, reporta el Post.
De 1970 hasta 2018, la CIA y la Agencia de Seguridad Nacional (NSA) controlaron todas las operaciones de Crypto, sin el conocimiento de sus clientes, y de casi todos sus empleados.
La evolución de los productos, adaptando nuevas tecnologías, estaban diseñadas para traicionar a sus compradores. La empresa arrancó durante la Segunda Guerra Mundial al mando de su fundador en Suiza, quien colaboró con la inteligencia estadunidense y europea, pero fue hasta 1970 que fue comprada por la CIA y su par alemana. Algunas empresas, como Siemens y Motorola, participaron en mejorar el producto.
Con ello, la CIA y la NSA vigilaban las comunicaciones de Anwar El Sadat en 1978, de los iraníes en 1979, y muchos otros desde Arabia Saudita hasta Corea del Sur, Argentina, Venezuela Colombia y México. El reportaje aborda cómo se manejó la empresa para evitar que sus empleados se enteraran de la relación con las agencias de inteligencia, las disputas burocráticas entre y dentro de Estados Unidos y Alemania, así como el tipo de información que se logró obtener. El reportaje se puede leer en: ( https://www.washingtonpost.com/ graphics/2020/world/national-security/ cia-crypto-encryption-machines-espionage/? itid=hp_hp-top-table-high_crypto -730am%3Ahomepage%2Fstory-ans ).
El National Security Archive, centro de investigaciones de relaciones exteriores documentación oficial secreta, señaló ayer que el reportaje del Post confirma que entre los países que emplearon las máquinas de Crypto para sus comunicaciones secretas están los regímenes militares de la Operación Cóndor encabezados por Chile, Argentina y Uruguay cuando realizaban actos de represión y terrorismo regionales e internacionales contra figuras de la oposición
.
Con el uso de los instrumentos de Crypto, la CIA y la NSA tenían la capacidad de vigilar desde operaciones golpistas y de represión tanto dentro del Cono Sur, hasta actos terroristas como el asesinato de Orlando Letelier en Washington o el derribo del avión de Cubana de Aviación en 1976. Por lo tanto, afirma el Archivo, el reportaje genera nuevas interrogantes sobre cuándo y qué sabía el gobierno estadunidense sobre estas operaciones en América Latina.
El Archivo señala que documentos desclasificados anteriormente por el centro revelan que en la inauguración formal de la Operación Cóndor por sus cinco regímenes en 1975, se llegó a un acuerdo para establecer un sistema de cifrado que bautizaron como Condortel. El equipo para esa red de comunicación provino de Crypto AG. (Para ver mas documentación: https://nsarchive.gwu.edu/briefing-book/ chile-cyber-vault-intelligence-southern-cone/2020-02-11/cias-minerva-secret? eType=EmailBlastContent&eId=5b509d5e -ef5c-460d-9af7-ad29fe821feb ).