Y tenga cuidado: ¡el cifrado no es seguro y la ciberseguridad es un mito!
Para Crypto AG, la empresa suiza que, según The Economist, “llegó a dominar el mercado mundial de máquinas de cifrado después de la Segunda Guerra Mundial” y durante décadas fue el fabricante líder de equipos de cifrado para comunicaciones de voz y redes de datos digitales, Hans Bühler fue el principal vendedor, con aproximadamente 40 % de las ventas de la empresa.
Máquina de cifrado de la Segunda Guerra Mundial. [Fuente: medium.com]
Un giro potencialmente mortal en la carrera de un empresario de gran éxito: ¿quién y qué hay detrás?
Proporcionó dispositivos de cifrado a numerosas naciones, particularmente a aquellas de Medio Oriente, incluido Irán.
En su vigésima quinta visita a Teherán, fue detenido y encarcelado el 18 de marzo de 1992.
Pasó nueve meses en régimen de aislamiento en la cárcel de Evin en Teherán, donde fue interrogado durante cinco horas cada día.
Hans Bühler [Fuente: cryptomuseum.com]
Irán acusó a Bühler de revelar sus claves de cifrado a la inteligencia occidental.
Bühler fue liberado en enero de 1993 porque Crypto AG pagó una fianza de 1 millón de dólares a Irán, a pesar de su total ignorancia de cualquier problema en el equipo.
La compañía de Bühler lo despidió poco después de su liberación y lo persiguieron personalmente para recuperar el millón de dólares de la fianza.
“Fue el golpe de inteligencia del siglo”, informó el periódico británico Guardian. (Captura de pantalla del titular de The Guardian, 11 de febrero de 2020) [Fuente: theguardian.com]
Unos años más tarde, conocí a Hans Bühler, una persona alta y esbelta que hablaba y explicaba con calma y confianza: “Hasta mi arresto en Teherán, creía en la integridad de mi empresa.
Pero los iraníes sabían cosas que yo ignoraba. Obviamente, descubrió que los secretos que pensaban que estaban seguros en las máquinas de Crypto iban a países que les eran hostiles.
Y probablemente ya entonces sabían que las agencias gubernamentales occidentales habían secuestrado la empresa para utilizarla como herramienta de espionaje contra ellos”.
Hans Bühler respondiendo a las preguntas de los periodistas tras su liberación de Irán. [Fuente: langenthalertagblatt.ch]
Engaño total: el modelo de negocio de una empresa controlada por la CIA
La firma de Bühler apostó su nombre y las preocupaciones de seguridad de sus clientes a la neutralidad de su país de origen, y 120 países, incluido el Vaticano, les habían comprado la tecnología de cifrado más avanzada y aparentemente segura.
Dado que muchas naciones, comprensiblemente, desconfiaban de los equipos criptográficos vendidos en las naciones de la OTAN, recurrieron a Suiza, un tercer neutral.
Pocas naciones, como China, Rusia y Corea del Norte, continuaron desconfiando de la posibilidad de comprar un caballo de Troya en Occidente y optaron por crear su propia tecnología de cifrado. Sus sospechas estaban fundadas porque estos dispositivos se utilizaban en realidad para espiar a sus usuarios crédulos.
Por ejemplo, The Washington Post y la emisora estatal alemana ZDF informaron que “la comunidad de inteligencia estadounidense monitoreó activamente durante décadas las comunicaciones diplomáticas y militares de numerosas naciones latinoamericanas a través de máquinas de cifrado suministradas por una empresa suiza que era propiedad secreta de la CIA y la agencia de inteligencia alemana.”
Hans me dijo que creía que a sus clientes se les daba un argumento de venta honesto cuando les aseguraba que sus mensajes estarían completamente seguros mientras viajaban desde sus capitales a embajadas, agregados militares, oficinas comerciales y puntos de espionaje en todo el mundo y viceversa. ¡Él y sus clientes se sorprendieron al saber que no era así!
De una época pasada en la que los medios todavía investigaban e informaban críticamente
Después de que Hans Bühler saliera de prisión, los periodistas continuaron investigando su caso y hablando con él. Empezaron a aparecer informes en revistas alemanas como Der Spiegel, Radio Alemana Internacional, Televisión Suiza y todos los principales periódicos suizos.
Buscaban información sobre si las agencias de espionaje occidentales habían manipulado el hardware de Crypto AG y cómo. Hablaron con otro personal de Crypto AG y continuaron profundizando cada vez más.
Para poner fin a la narrativa y silenciar a Hans Bühler y otros empleados, Crypto AG presentó una demanda. Sin embargo, no logró impedir que los medios se enteraran de lo ocurrido en ese momento.
Continuaron esforzándose por determinar las circunstancias: descubrieron que agentes de la NSA, la agencia de vigilancia de Estados Unidos, visitaban con frecuencia a Crypto AG.
La criptógrafa de la NSA Nora L. Mackebee, por ejemplo, formó parte de un taller secreto en Crypto AG en agosto de 1975 para presentar un nuevo prototipo de dispositivo de cifrado. Fue catalogada como “consultora” independiente para disfrazar su verdadero papel como participante en nombre de la NSA.
Además, documentos previamente clasificados que fueron parcialmente revelados por la NSA en 2014 han proporcionado pruebas sólidas de un acuerdo encubierto entre Crypto AG y la NSA desde 1951 en adelante.
No hay duda de que la CIA y el BND, El servicio de inteligencia de Alemania y colaborador del gobierno de EE.UU. UU. desde hace mucho tiempo, acordaron comprar Crypto en 1970. Sin embargo, por temor a quedar expuesto, el BND vendió su participación en la empresa a los EE.UU. a principios de los años 1990. The Washington Postt informó que la CIA explotó el negocio hasta 2018, cuando vendió los activos del negocio a dos empresas privadas.
Ahora comparamos esto con la forma en que los mismos medios manejaron recientemente el peor acto de terrorismo en Europa desde la Segunda Guerra Mundial, el atentado con gas de Nordstream, y no investigaron seriamente: Seguramente reaccionarían igual de mal si Buhler todavía estaría vivo y hubiera regresado. actualmente bajo custodia iraní.
El programa de espionaje a escala industrial más masiva del mundo.
Estados Unidos ha interceptado y decodificado rutinariamente mensajes cifrados ultrasecretos de 120 países diferentes durante décadas.
Los descifradores de códigos del BND y la NSA podrían usar la clave para descifrar cualquier comunicación enviada por cualquiera de los 120 países clientes de Crypto AG una vez que las máquinas de cifrado hubieran sido modificadas para incorporar la clave secreta de descifrado.
Con la misma facilidad con la que leen el periódico matutino, los analistas de la NSA podrían analizar el flujo de comunicación. Además, la CIA penetró y contaminó minuciosamente a Omnisec, el principal rival de Crypto AG, otra empresa con sede en Suiza, para asegurarse de que nada se les escapara de los ojos y los oídos.
Es probable que los archivos de la Stasi (seguridad del Estado) de la antigua administración de Alemania del Este que llegaron a Irán hayan dado a los iraníes información sobre el pirateo de cifrado estadounidense.
La información robada a amigos y enemigos desprevenidos se utiliza sistemáticamente en su contra.
Según las revelaciones, Estados Unidos utilizó la dependencia de Argentina de la tecnología de cifrado de Crypto AG a su favor durante la Guerra de las Malvinas al transmitir conversaciones interceptadas sobre aviones militares argentinos a su aliada Gran Bretaña. El incumplimiento de las normas diplomáticas argentinas fue reconocido públicamente por el ex ministro de Relaciones Exteriores británico, Ted Rowlands.
Alternativamente, Estados Unidos pudo monitorear todas las comunicaciones del presidente egipcio Sadat con El Cairo cuando se reunió con el primer ministro israelí Begin y el presidente estadounidense Carter en Camp David en 1978 para concertar un tratado de paz entre Egipto e Israel.
Estados Unidos también había exigido en repetidas ocasiones la compra de determinados equipos como condición para conceder los beneficios. Pakistán recibió préstamos militares de Estados Unidos a cambio de la compra de su tecnología de cifrado a Crypto AG.
Estados Unidos y sus aliados se han beneficiado de 50 años de comunicaciones interceptadas en términos de comercio, diplomacia, economía y estrategia. Han podido influir en los tratados y negociaciones internacionales al conocer las posiciones negociadoras “finales” de gobiernos extranjeros, tanto “amigos” como “enemigos”.
Criptógrafos trabajando. [Fuente: pinterest.com]
Por ejemplo, estarían al tanto del estado de salud exacto del rey de Arabia Saudita, de los negocios financieros encubiertos de Argentina, de la posición negociadora de la delegación comercial de Sudáfrica en la Organización Mundial del Comercio (OMC), de la actitud del presidente. surcoreano hacia las tropas estadounidenses presencia en su país, o la postura antiaborto del Papa.
Esa información, que se proporciona diariamente al presidente y al secretario de Estado en sus informes de inteligencia, es muy útil y permite a Estados Unidos jugar al póquer diplomático de alto riesgo con un espejo a espaldas de los demás.
El estado de vigilancia más grande del mundo desvía la atención de sí mismo al señalar con el dedo a China
Irónicamente, el gobierno de Estados Unidos y sus socios en los principales medios de comunicación a menudo fingen estar indignados por la vigilancia en China, a pesar de que Estados Unidos ha construido el estado de vigilancia más completo y global, incomparable. con China, que supuestamente todavía utiliza < /span>.globos espía
Un experto en China incluso hace la pregunta legítima: “En el alarmismo occidental, se exagera el supuesto sistema de crédito social chino o el puntaje de crédito social, pero , puedes saber cuándo te tiras un pedo en la cama por la noche, sin importar en qué cama o dónde.Incluso si tu teléfono celular está apagado”
El gobierno de Estados Unidos espía a personas de todo el mundo, incluidos jefes de estado a los que llama “aliados” y “amigos”, así como a sus propios ciudadanos. ¿existe ni siquiera?
Mentir, engañar, robar: el modus operandi del gobierno más poderoso del mundo
En 2018, el año en que falleció Hans Bühler, la CIA perdió interés en Crypto AG después de que se reveló que se trataba de un proyecto clandestino de la CIA. Sin embargo, es incuestionable que todavía está interesado en degradar intencionadamente las técnicas de cifrado para poder explotarlas y espiar a sus consumidores.
Y sin duda defenderá los principios de los que se hizo eco Mike Pompeo, exjefe de la CIA: “¡Mentimos, engañamos, robamos!” Con ese fin, lo más probable es que posea o haya obtenido acceso a otras empresas.
¿Qué tan fácil es infiltrarse en sus dispositivos?
La CIA y la NSA también añaden puertas traseras a las aplicaciones que crean o compran para garantizar que no sólo los gobiernos sino también las empresas y los ciudadanos privados puedan ser espiados a fondo.
El cifrado de extremo a extremo, como el utilizado por Zoom, Signal, Telegram y WhatsApp, no se puede eludir a menos que una parte tenga acceso al contenido de la transmisión u obtenga las claves o cifrados. Esto sólo se puede hacer mediante piratería.
Pero los puntos finales (teléfono inteligente, PC u otro dispositivo) son el eslabón más débil de la cadena, ya que es casi seguro que son inseguros y pueden verse comprometidos de infinitas maneras.
Los usuarios de software que pretenden brindar seguridad para las comunicaciones de un extremo a otro deben ser conscientes de esto.
E incluso si el cifrado impide que se lea el contenido de sus mensajes, los metadatos no están ocultos ni cifrados, lo que significa que es posible determinar a quién envió los mensajes y potencialmente inferir el contenido.
Incluso si protege perfectamente todos sus dispositivos y está seguro de que nadie tiene acceso a los mensajes que contienen, no puede estar seguro de que el dispositivo de la persona con la que está hablando no esté comprometido. También podría enviarle malware. El cifrado de extremo a extremo no ayuda aquí.
En cuanto al actor de vigilancia gubernamental más grande y que más invade la privacidad, la NSA ha utilizado sus supercomputadoras para descifrar algoritmos de cifrado mucho más complicados y descifrar sistemas en hardware y/o comunicaciones incautados de agencias de inteligencia extranjeras.
Con esta capacidad, probablemente no haya nada que la NSA no pueda piratear, y lo hará si así lo desea.
Por ejemplo, puedes descifrar fácilmente las comunicaciones del iPhone sin obtener las claves de Apple.
https://covertactionmagazine.com/2023/12/14/russia-china-and-north-korea-did-not-fall-into-a-trap-set-by-the-u-s-but-120-other-nations-did/