L’affaire Crypto AG, nello spionaggio tutto è permesso?

10 mins read
Start

di Antonio Ratti

Spiare il mondo senza neppure alzarsi dalla scrivania è il sogno proibito di ogni agente segreto. Tanto bello, quanto utopistico. Eppure, l’incredibile vicenda legata all’azienda Crypto AG dimostra che, a volte, l’impossibile può diventare realtà. Specialmente quando si parla di Guerra Fredda.

Il 5 aprile 1986 la pista da ballo della discoteca La Belle di Berlino Ovest, locale frequentatissimo dalle truppe americane di stanza in Germania occidentale, fu devastata da un’esplosione. Una bomba, collocata sotto un tavolino, esplose quando il locale era gremito di gente, uccidendo sul colpo una ragazza turca e un sergente dell’esercito statunitense. Un secondo militare morirà due mesi dopo per le ferite riportate. Nel complesso i feriti furono oltre duecento, tra loro una cinquantina di soldati. Dieci giorni dopo, Ronald Reagan autorizzava l’Operazione El Dorado Canyon, il bombardamento aereo della Libia, che provocherà una sessantina di morti. Tra loro figurava una delle figlie del dittatore Muʿammar Gheddafi. Nel discorso che preannunciava l’imminente escalation militare, Reagan disse chiaramente ai suoi concittadini che gli Stati Uniti avevano le prove inconfutabili del coinvolgimento dell’ex colonia italiana nell’attentato berlinese. L’ambasciata libica di Berlino Est, sottolineò il presidente, aveva ricevuto l’ordine di eseguire l’attacco una settimana prima che il fatto si verificasse. Inoltre, il giorno successivo all’attentato, la rappresentanza diplomatica aveva inviato un messaggio segreto a Tripoli in cui si diceva chiaramente che la missione era stata un successo. Ciò voleva dire solo una cosa, gli Stati Uniti erano riusciti a intercettare e leggere le comunicazioni tra la Libia e la Germania. In sostanza, l’ambasciata libica era sotto controllo.

Operazione Rubikon

Se la gran parte del pubblico non si soffermò sui particolari di intelligence forniti da Reagan, gli addetti ai lavori (agenti segreti libici in primis) sobbalzarono sulle sedie. Come era stato possibile, pensarono, che la massima carica degli Stati Uniti si fosse lasciato scappare dei dettagli così importanti? Un errore madornale che avrebbe potuto compromettere una delle più audaci e azzardate operazioni mai orchestrate dalla CIA, i servizi segreti americani, nel corso dell’intera Guerra Fredda. Per capire realmente cosa sia stata l’Operazione Rubikon, questo era il suo nome (anche se in origine era stata denominata Thesaurus), basti pensare che, per almeno mezzo secolo (a partire dai primi anni Cinquanta), quasi centoventi Paesi del mondo si avvalsero delle tecnologie di un’azienda svizzera, la Crypto AG, per inviare comunicazioni segretissime a rappresentanze diplomatiche, agenzie di intelligence e strutture militari. Fin qui nulla di particolarmente strano, tenendo conto che queste avanzatissime tecnologie venivano prodotte da un’azienda, operante in un Paese neutrale, che godeva di ottima reputazione. Ma in pochi potevano immaginare – e qui viene il bello – che la Crypto AG fosse di proprietà della CIA, in partnership con i servizi segreti tedesco-occidentali (BND). Un particolare, vista la sua segretezza, che è stato rivelato solo recentemente, sebbene in passato siano stati sollevati non pochi dubbi a riguardo (dopo le parole di Reagan a proposito del caso libico, ad esempio), da un’esplosiva e approfondita indagine realizzata dal The Washington Post e l’emittente pubblica tedesca ZDF, esaminando una vasta mole di documenti della Guerra Fredda desecretati. Ciò che è emerso è davvero sorprendente. CIA e BND furono in grado di manipolare sistematicamente le apparecchiature vendute dall’azienda svizzera in giro per il mondo, in modo da poter rompere i codici usati per inviare i messaggi criptati e, quindi, leggerli. Secondo una stima piuttosto accurata, nel corso degli anni Ottanta, le apparecchiature fornite dalla Crypto AG permisero di decifrare quasi il quaranta per cento di tutti i cablogrammi intercettati dai servizi segreti americani. Il caso dell’Ambasciata libica di Berlino è solo uno dei più clamorosi, visto che tra gli utilizzatori di queste apparecchiature figuravano Paesi, tanto per citarne alcuni, come l’Iran (sia prima che dopo la Rivoluzione del 1979), due nazioni rivali come l’India e il Pakistan e numerosissimi Paesi del Terzo Mondo. In questo modo, per la CIA fu un gioco da ragazzi monitorare dall’interno la crisi degli ostaggi a Teheran (novembre 1979 – gennaio 1981), le comunicazioni segrete dell’esercito argentino durante la guerra delle Malvinas del 1982 (per poi girarle al suo avversario, la Gran Bretagna) e le campagne omicide delle dittature latino-americane contro i dissidenti, culminate nell’assassinio del leader socialista cileno Orlando Letelier a Washington per mano di agenti di Pinochet (1976). La lista degli utilizzatori comprendeva anche numerosi Paesi europei, e membri della NATO, come la Spagna, la Grecia e l’Italia, perfino lo Stato del Vaticano. Difficile immaginare un sistema più efficace, tanto che in un rapporto stilato dalla CIA un anonimo funzionario arriverà a scrivere: «E’ stato il colpo di intelligence del secolo». Per poi ribadire: «I Governi stranieri stavano pagando in moneta sonante gli Usa e la Germania Ovest per il privilegio di avere le loro comunicazioni più segrete lette da due (e possibilmente fino a cinque o sei) Paesi stranieri». Naturalmente, da questo compunto impietoso vanno esclusi i Paesi del blocco comunista, Cina compresa, che presero sempre le distanze dall’azienda svizzera e le sue tecnologie.

Un accordo segretissimo

Come nacque questo sodalizio tra la Crypto AG e i servizi segreti tedesco-americani? Tutto ebbe inizio nel novembre del 1940, quando il traduttore e inventore di origini russe, Boris Hagelin, colui che fonderà l’azienda nel 1952, giunse negli Stati Uniti dalla Svezia. Sulla nave che lo condusse a destinazione era in compagnia della moglie e di un piccolo marchingegno, di sua ideazione, che serviva per criptare i messaggi. Sebbene non fosse una tecnologia particolarmente sofisticata – nulla di paragonabile alla meccanica della celebre Enigma tedesca – l’M-209, così sarà denominato, era un dispositivo leggero, semplice da usare e ideale per unità militari in movimento. Requisiti che furono particolarmente apprezzati dall’esercito americano in prospettiva dell’imminente entrata in guerra. Per Hagelin si trattò di un vero e proprio colpo di fortuna che gli avrebbe fruttato un contratto da favola (ben 8,6 milioni di dollari). Oggi sappiamo che, durante il Secondo conflitto mondiale, l’M-209S fu prodotta in quasi 140mila esemplari per conto dell’U.S. Army. Subito dopo la guerra, l’inventore di origini russe ritornò in Svezia mettendosi in proprio e dando sfogo all’inventiva. Non tarderà a nascere una versione più avanzata dell’M-209, denominata CX-52, che, alla prova dei fatti, si dimostrò quasi impossibile da violare. La messa in commercio di una tecnologia così sofisticata (come le altre che sarebbero seguite) allarmò i servizi di intelligence americani, consci che, se il mondo avesse adottato simili macchinari, sarebbe stato pressoché impossibile decifrare le comunicazioni del “nemico”. Ma non tutto era perduto. L’Agenzia aveva un asso nella manica, William Friedman, capo-criptologo della National Security Agency (NSA), che conosceva Hagelin fin dagli anni Trenta. Un’amicizia che fu sfruttata a dovere. Non è superfluo dire che, se questi due personaggi non si fossero incontrati, non ci sarebbe stata alcuna Operazione Rubikon. Fatto sta che, nel 1951, i due raggiunsero un accordo segretissimo secondo cui l’azienda di Hagelin, che nel frattempo era stata spostata in Svizzera (a Steinhausen) per una questione di tasse, avrebbe venduto i suoi sofisticati marchingegni solo a quei Paesi che ottenevano l’approvazione degli Stati Uniti. Gli altri, invece, avrebbero dovuto accontentarsi di tecnologie ormai superate. I rapporti tra Hagelin e Friedman, sempre improntati alla massima collaborazione, continuarono fino al 1958, finché quest’ultimo andò in pensione. Da quel momento in poi i rapporti con la Crypto AG furono gestiti da Howard Barlow, funzionario di alto livello dell’NSA, e Lawrence Shinn, direttore dell’intelligence dei segnali della National Security Agency in Asia.

Crypto AG vendesi

Questo stato di cose durerà fino al giugno del 1970, quando si verificò il vero salto di qualità. La Crypto AG, con i suoi quattrocento impiegati e le numerose filiali in giro per il mondo (Abidjan, Abu Dhabi, Buenos Aires, Kuala Lumpur, Muscat, Selsdon), fu segretamente acquistata dalla CIA (che prenderà il posto dell’NSA a livello gestionale), in collaborazione con il BND, per una cifra di quasi sei milioni di dollari. Va detto che, solo tre anni prima, Hagelin si era rifiutato di vendere il suo gioiello ai servizi segreti francesi. Un fatto che dimostra come la sua lealtà verso gli Stati Uniti fosse massima. A prescindere da questo particolare, l’operazione fu condotta da alcuni intermediari, mentre tutti i dettagli sui nuovi acquirenti rimasero celati, anche alla maggioranza dei dipendenti (solo alcune persone fidate sapevano). Nessuno subodorò cosa stesse realmente accadendo e l’azienda svizzera continuò a operare come prima. Ciò permise alla CIA e al BND di preservare l’intero portafoglio clienti, che presto fu incrementato. Gli ordini incominciarono a lievitare. Dati alla mano, tra il 1970 e il 1975, il valore delle vendite annuali passò da 15 a ben 51 milioni di franchi svizzeri. Ora che l’azienda era sotto diretto controllo dei servizi segreti tedesco-americani, per i loro tecnici fu un gioco da ragazzi manipolare i dispositivi di cifratura, prima di installarli presso gli acquirenti. A quel punto, per gli addetti ai lavori sarebbe bastato sedersi a un tavolo e attendere che le informazioni top-secret venissero intercettate. In linea di massima, i clienti non si accorsero mai che le loro comunicazioni segrete erano compromesse. L’azienda godeva di una solida reputazione ed era sempre pronta ad intervenire in caso di bisogno, cercando di risolvere i problemi che si potevano verificare. Quando un utilizzatore si dimostrava dubbioso sulla reale impenetrabilità del sistema, gli esperti venditori della Crypto AG erano pronti a proporgli tecnologie più sofisticate (e manomesse). Questo tipo di approccio, in genere, rassicurava il cliente. Ma c’è un altro aspetto della vicenda che merita di essere raccontato. I tecnici e gli specialisti dell’azienda, addetti all’installazione e alla riparazione dei macchinari in giro per il mondo, non sapevano nulla di quanto stava accadendo, con tutti i rischi del caso se l’inganno fosse stato smascherato. Ciò dimostra che la CIA e il BND non si facevano particolari scrupoli sul piano etico pur di raggiungere gli obiettivi prefissati. Basti pensare al caso del tecnico Hans Bühler che, nel marzo del 1992, si trovava a Teheran per normali compiti di manutenzione, quando fu arrestato dalla polizia. Oggi sappiamo il motivo. In quei giorni, le autorità iraniane avevano cominciato a nutrire forti sospetti che le loro comunicazioni fossero intercettate e lette, a seguito della vicenda legata all’assassinio di Shapour Bakhtiar, ex primo ministro all’epoca dello Shah, avvenuto nella sua abitazione di Parigi l’8 agosto 1991. Ebbene, un giorno prima che il corpo dell’uomo venisse ritrovato dalla polizia d’oltralpe, i servizi segreti iraniani avevano trasmesso un messaggio in codice alla loro ambasciata in Francia, chiedendo se l’operazione si era conclusa positivamente o meno. La trasmissione, naturalmente, era stata intercettata dalla CIA e girata alla Francia, che non ebbe alcun tentennamento ad accusare il paese medio-orientale di essere il mandante dell’omicidio. A quel punto, gli iraniani cercarono di capire cosa fosse andato storto. Sebbene non ne fossero certi, ipotizzarono che i dispositivi forniti dalla Crypto AG fossero stati manomessi. La presenza di Bühler in città cadeva a fagiolo. Il tecnico fu tenuto in prigione per ben nove mesi e sottoposto a massacranti interrogatori, senza che emergessero dettagli utili. Sarebbe stato liberato solo nel gennaio del 1993, quando ormai era chiaro che non aveva alcun segreto da rivelare. Non altrettanto si può dire dei suoi capi.

Il BND si defila

Il caso Bühler deve aver creato non pochi imbarazzi se, agli inizi del 1994, la Germania decise di chiudere definitivamente con Rubikon. Con un certo ritardo, l’aspetto etico della vicenda pare si sia fatto sentire. Già l’anno precedente, il capo del BND aveva avvertito il suo omologo della CIA che il Governo tedesco non era più interessato alla Crypto AG. Nel mese di settembre fu raggiunto un accordo in base al quale il servizio segreto tedesco avrebbe venduto alla CIA la sua quota dell’azienda per una cifra pari a 17 milioni di dollari. In pochi mesi la transazione fu completata. Dopo la fuoriuscita, i tedeschi furono tagliati fuori dalle operazioni di intelligence, che venivano portate avanti esclusivamente dagli Usa. Nei documenti visionati dal Washington Post emergerebbe come gli ex partner appartenessero ancora a «quel ristretto numero di Paesi non letti [spiati] dagli americani». Affermazione piuttosto curiosa, se teniamo conto che, tra le informazioni divulgate da Edward Snowden a partire dal 2013, emergerebbe come la Germania sia stata uno dei bersagli preferiti dall’intelligence americana, tanto da arrivare a mettere sotto controllo il cellulare della Cancelliera Angela Merkel. A prescindere da questo non piccolo particolare, per quanto le attività di spionaggio della CIA siano continuate senza intoppi, a partire dalla metà degli anni Novanta il flusso di informazioni incominciò a declinare in maniera significativa. D’altronde, la Guerra Fredda era giunta al capolinea e certe esigenze strategiche erano venute meno. Per non parlare del fatto che l’evoluzione tecnologica (sistemi informatici e telefonici) rese le soluzioni della Crypto AG meno appetibili sul mercato. L’intelligence americana continuò a monitorare – più per inerzia che per reale bisogno – le comunicazioni di quei Paesi (perlopiù in via di sviluppo) che, ancora, si ostinavano a utilizzare apparecchiature obsolete dell’azienda svizzera. Dal canto suo, nel 1994 Crypto AG acquisì una compagnia che forniva soluzioni di criptazione per il settore bancario, mentre nel 2010 avrebbe venduto un’azienda del gruppo, con base negli Stati Uniti, che si occupava di intercettazione nel settore delle comunicazioni. Poi la svolta. Nel 2018 l’azienda venne smembrata e liquidata. I suoi assets e le proprietà intellettuali furono venduti a due nuove compagnie: la CyOne, attiva sul mercato svizzero, e la Crypto International AG (fondata lo stesso anno da un cittadino svedese), che acquisì il nome, la rete di distribuzione internazionale e i diritti di produzione dell’azienda precedente. Ma di cosa si occupano oggi? Interpellate dai giornalisti del Washington Post, le due aziende hanno risposto di non aver più nulla a che fare con il mondo dell’intelligence.

Quali reazioni?

L’inchiesta realizzata dal The Washington Post e ZDF ha avuto grande risonanza mondiale, in particolar modo in Germania e negli Stati Uniti, senza che si siano verificate smentite di sorta. Se gli Usa si sono limitati a dire di non avere intenzione di rilasciare dichiarazioni in materia di intelligence, Bernd Schmidbauer, ex ministro della Cancelleria tedesca, ha confermato la natura dell’operazione Rubikon. È curioso, allo stesso tempo, che nessun Paese, tra i centoventi che impiegarono i dispositivi di Crypto AG per decenni, si sia pronunciato sulla vicenda. Farlo, d’altronde, sarebbe equivalso ad ammettere che la loro attività di intelligence è stata un fallimento su tutta la linea. E la Svizzera come ha reagito all’articolo? Nel novembre del 2020, la Delegazione delle Commissioni della gestione del Parlamento, ha prodotto e pubblicato un rapporto da cui emergerebbe come l’operazione, secondo le basi giuridiche di allora e di oggi, sia da ritenere legale. Così come l’aver collaborato con servizi di intelligence stranieri. Dal rapporto si viene a sapere, infatti, che il Paese elvetico era a conoscenza della vicenda fin a partire dall’autunno del 1993, mentre, dal 2002 in poi, sarebbe stato in grado di leggere le comunicazioni criptate delle apparecchiature manomesse.

Iscriviti alla nostra Newsletter
Enter your email to receive a weekly round-up of our best posts. Learn more!
icon

Progetto di Ricerca CeSE-M

Dispacci Geopolitici

MATERIALI CORSO ANALISTA GEOPOLITICO 2023

Il CeSE-M sui social

Naviga il sito

Tirocini Universitari

Partnership

Leggi anche