fbpx
Weather Icon

Η μυστική συνεργασία Maximator και οι διεθνείς προεκτάσεις των υποθέσεων διπλωματικής κατασκοπείας

Η μυστική συνεργασία Maximator και οι διεθνείς προεκτάσεις των υποθέσεων διπλωματικής κατασκοπείας

Βart Jacobs

Αντί Προλόγου

Αυτό το άρθρο είναι το πρώτο που αναφέρει τη μυστική ευρωπαϊκή συμμαχία ονόματι, SIGINT Maximator, που ξεκίνησε στα τέλη της δεκαετίας του 1970 παρέχοντας αποδεικτικά στοιχεία. Τα πέντε μέλη αυτής της ευρωπαϊκής συμμαχίας είναι η Δανία, η Σουηδία, η Γερμανία, οι Κάτω Χώρες και η Γαλλία. Η συνεργασία περιλαμβάνει τόσο ανάλυση σημάτων όσο και ανάλυση κρυπτογράφησης. Η συμμαχία Maximator παρέμεινε μυστική για σχεδόν πενήντα χρόνια, σε αντίθεση με την αντίστοιχη της Αγγλοσαξονικής. Η ύπαρξη αυτής της ευρωπαϊκής συμμαχίας SIGINT δίνει μια νέα προοπτική στις συνεργασίες του δυτικού κόσμου στα τέλη του εικοστού αιώνα. Το άρθρο εξηγεί και επεξηγεί, με σχετικά μεγάλη προσοχή στις κρυπτογραφικές λεπτομέρειες, πώς οι πέντε συμμετέχοντες του Maximator ενίσχυσαν την αποτελεσματικότητά τους μέσω των πληροφοριών σχετικά με τις πλαστογραφημένες κρυπτογραφικές συσκευές που παρείχε η Γερμανία, μέσω της κοινής κυριότητας ΗΠΑ-Γερμανίας και της ελβετικής εταιρείας Crypto AG.

Η συνεργασία μετά τον Δεύτερο Παγκόσμιο Πόλεμο σηματοδοτεί την έναρξη της  συνεργασίας πληροφοριών (SIGINT) μεταξύ πέντε αγγλοσαξονικών χωρών – Αυστραλία, Καναδάς, Ηνωμένο Βασίλειο, Νέα Ζηλανδία και Ηνωμένες Πολιτείες. Αυτή η συμμαχία ονομάζεται συχνά Five Eyes και βασίζεται στη συμφωνία UKUSA του 1946. Αυτό που δεν είναι γνωστό μέχρι σήμερα είναι ότι υπάρχει μια δεύτερη, παράλληλη, δυτική ένωση πληροφοριών, δηλαδή στη βορειοδυτική Ευρώπη, με πέντε μέλη. Υπάρχει από το 1976 και ονομάζεται Maximator. Περιλαμβάνει τη Δανία, τη Γαλλία, τη Γερμανία, τη Σουηδία και τις Κάτω Χώρες ενώ εξακολουθεί να δραστηριοποιείται σήμερα. Η συμμαχία Maximator εμβαθύνει την κατανόησή μας για την πρόσφατα της λειτουργίας Thesaurus / Rubicon: την κοινή ιδιοκτησία και έλεγχο της CIA-BND του ελβετικού κατασκευαστή κρυπτογραφικού εξοπλισμού Crypto AG, από το 1970 έως το 1993. Βασικές πληροφορίες σχετικά με τις εσωτερικές λειτουργίες (και αδυναμίες) κρυπτογραφικών συσκευών που πωλήθηκαν από την Crypto AG (και από άλλες εταιρείες) διανεμήθηκαν στο δίκτυο Maximator. Αυτό επέτρεψε στους συμμετέχοντες να αποκρυπτογραφήσουν μηνύματα που παρεμποδίστηκαν από περισσότερες από εκατό χώρες, οι οποίες είχαν αγοράσει παρόμοιες συσκευές από τη δεκαετία του 1970 και μετά.

Maximator

Η συμμαχία Maximator ξεκίνησε το 1976 με πρωτοβουλία της Δανίας. Οι Κάτω Χώρες κλήθηκαν να συμμετάσχουν το 1977 και το έπραξαν το 1978. Η διμερής συνεργασία στα σήματα πληροφοριών υπήρχε ήδη μεταξύ των περισσότερων (ζευγαριών) χωρών. Ένα κίνητρο για να αρχίσει η ευρύτερη συνεργασία ήταν η εμφάνιση σημάτων πληροφοριών μέσω δορυφόρων, που απαιτούσαν σημαντικές επενδύσεις. Ένα δεύτερο κίνητρο ήταν να εργαστούμε από κοινού σε τεχνικές προκλήσεις παρακολούθησης και μεθόδων ανταλλαγής. Η ιδέα ήταν ο συνδυασμός δυνάμεων και ο διαχωρισμός των καθηκόντων προκειμένου να μειωθεί το κόστος και να γίνουν πιο αποτελεσματικοί. Η συνεργασία περιελάμβανε τόσο την κρυπτοανάλυση όσο και την ανάλυση σημάτων – μόνο από τον αιθέρα, μέσω της κυκλοφορίας SHF (δορυφόρου) και HF (βραχυκυμάτων). Το αίτημα της Γαλλίας για ένταξη το 1983 υποστηρίχθηκε ειδικά από τη Γερμανία, καθώς η (ενδείξεις) συνεργασία πληροφοριών μεταξύ Γαλλίας και Γερμανίας ήταν ισχυρή, ξεκινώντας αμέσως μετά τον Δεύτερο Παγκόσμιο Πόλεμο με βάση στενές επαφές μεταξύ κορυφαίων προσωπικοτήτων, όπως ο Gustave Bertrand και Reinhard Gehlen.  Ως αποτέλεσμα, η Γαλλία προσκλήθηκε το 1984 και προσχώρησε το 1985.

Η συνεργασία Maximator περιελάμβανε ανάλυση σημάτων και ανάλυση κρυπτογράφησης. Το τμήμα ανάλυσης σημάτων επικεντρώθηκε στον συντονισμό των μηχανισμών παρακολούθησης και των προσπαθειών  στην ανταλλαγή παρεμποδισμένων (κρυπτογραφημένων) μηνυμάτων. Η ανάλυση σημάτων συζητήθηκε σε πολυμερείς συναντήσεις, με συμμετοχή ολόκληρης της συμμαχίας Maximator. Η κρυπτοανάλυση, από την άλλη πλευρά, συζητήθηκε μόνο διμερώς. Κάθε συμμετέχουσα χώρα έπρεπε να εκτελεί τις δικές της αποκρυπτογραφήσεις. Αυτή είναι μια κοινή πρακτική στην κοινότητα πληροφοριών, προκειμένου να αποφευχθεί η τροφοδοσία ψευδών πληροφοριών. Τα κανάλια επικοινωνίας μεταξύ των εταίρων το 1990 περιγράφονται στο σχήμα 2 . Χρησιμοποιήθηκαν αποκλειστικά συστήματα κρυπτογράφησης για καθεμία από τις διμερείς συνδέσεις. Το κρυπτοαναλυτικό μέρος της συνεργασίας περιελάμβανε ανταλλαγές αλγορίθμων που χρησιμοποιούνται σε διάφορες (σκόπιμα εξασθενημένες) κρυπτογραφικές συσκευές που χρησιμοποιούνται από χώρες-στόχους. Στη συνέχεια αφέθηκε στους ίδιους τους συμμετέχοντες του Maximator να μάθουν πώς να εκμεταλλευτούν τις αδυναμίες των αλγορίθμων αυτών των συσκευών. Μια κοινή προσέγγιση ήταν η χρήση των λεγόμενων επιθέσεων συσχέτισης. Αυτή η τεχνική έγινε δημόσια στα τέλη της δεκαετίας του 1980 αλλά ήταν ήδη αρκετά κοινή στην κοινότητα πληροφοριών. Κατ ‘αρχήν, (υλοποιήσεις) μεθόδων λύσης δεν ανταλλάχτηκαν στο Maximator. Περιστασιακά, (μακροπρόθεσμα) κρυπτογραφικά κλειδιά κοινοποιήθηκαν, ως αποτέλεσμα τέτοιων λύσεων.

Το επίκεντρο του Maximator ήταν στην παρακολούθηση (και αποκρυπτογράφηση) της διπλωματικής κίνησης που διέρχεται από τον αιθέρα (HF και SHF). Στις πρώτες μέρες λειτουργίας του Maximator, οι κρυπτογραφημένες συνδέσεις χρησιμοποιήθηκαν σχεδόν αποκλειστικά για διπλωματική και στρατιωτική επικοινωνία. Στη δεκαετία του 1980 και του 1990 οι εμπορικές εταιρείες άρχισαν αργά να χρησιμοποιούν κρυπτογράφηση στις κύριες γραμμές επικοινωνίας τους. Μόνο από τα τέλη της δεκαετίας του 1990 και μετά η κρυπτογράφηση έγινε εμπόρευμα, για τους απλούς χρήστες, προκειμένου να προστατεύσει τις διαδικτυακές επικοινωνίες και συναλλαγές τους. Αυτό άλλαξε εντελώς το τοπίο της ζωής των κοινωνιών.

Ο Aldrich, ηγετικό στέλεχος του Maximator,  ανέφερε ήδη τη συνεργασία ευρωπαϊκής ηπειρωτικής SIGINT και ότι «… οι Ευρωπαίοι δημιούργησαν πρόσφατα τη δική τους mini-UKUSA συμμαχία που ονομάζεται« The Ring of Five », αποτελούμενη από τους οργανισμούς SIGINT της Γερμανίας, των Κάτω Χωρών, της Γαλλίας, του Βελγίου και η Δανία … »  Εκτός από τον Maximator, του οποίου η εστίαση είναι στις διπλωματικές επικοινωνίες, φαίνεται να υπάρχει (ή υπήρξε) μια παράλληλη συμμαχία για την υποκλοπή στρατιωτικών επικοινωνιών. Περιλαμβάνει τις πέντε χώρες που απαριθμούνται από τον Aldrich στο βιβλίο του GCHQ . Οι δύο συμμαχίες – Maximator και αυτή που ανέφερε ο Aldrich – είναι διαφορετικές αλλά συγχέονται εύκολα.

Η Wiebes παρέχει μια σύντομη, πρώτη ιστορία του ολλανδικού οργανισμού SIGINT TIVC. Εδώ επεκτείνουμε αυτόν τον λογαριασμό με τρεις νέες προοπτικές, δηλαδή (1) ότι η TIVC σχημάτισε το ολλανδικό μέρος της συμμαχίας Maximator, (2) που η TIVC μέσω του Maximator συνεργάστηκε με τις πληροφορίες BND σχετικά με τους αλγόριθμους στις συσκευές Crypto AG – στις οποίες το BND είχε πρόσβαση μέσω της κρυφής ιδιοκτησίας της εταιρείας και (3) ότι ο κρυπτογραφικός εξοπλισμός του ολλανδού κατασκευαστή Philips αποδυναμώθηκε επίσης, με συμμετοχή των Ολλανδών (εν μέρει TIVC).

Όπως ανέφερε ο Wiebes, το TIVC ενσωματώθηκε στο Βασιλικό Ολλανδικό Ναυτικό και λειτουργούσε από τους στρατώνες του ναυτικού στο Kattenburg στο κέντρο του Άμστερνταμ. Είχε ξεχωριστά τμήματα για ανάλυση σημάτων και για κρυπτοανάλυση (συμπεριλαμβανομένων των γλωσσολόγων). Μετά το 2014, αυτά τα τμήματα έγιναν μέρος της κοινής μονάδας Cyber SIGINT (JSCU) η οποία λειτουργεί από κοινού από τις δύο υπηρεσίες πληροφοριών και ασφάλειας (AIVD και MIVD) στις Κάτω Χώρες. Η παρακολούθηση σημάτων για το TIVC προήλθε κυρίως από τις κεραίες HF στο Eemnes και από δορυφορικά πιάτα (SHF) στο Burum και στο Zoutkamp στα βόρεια της Ολλανδίας. Από το 1963, οι Κάτω Χώρες είχαν επίσης έναν σταθμό παρακολούθησης στην Καραϊβική, στο Κουρακάο, στην Βενεζουέλα και την Κούβα ως βασικούς στόχους.

Όπως περιγράφηκε παραπάνω, το TIVC ήταν πρώιμος συνεργάτης στο Maximator. Ήταν ένας σχετικά μικρός, αλλά αποτελεσματικός οργανισμός SIGINT που ισχυρίζεται ότι αποκρυπτογράφησε (κυρίως διπλωματικές) επικοινωνίες από σχεδόν 75 χώρες.

Ο Πόλεμος των Φώκλαντ

Η συμμαχία Maximator και το μέλος της TIVC έπαιξαν έναν ιδιαίτερο ρόλο στον πόλεμο των Falklands (1982). Εκείνη την εποχή, το ναυτικό και η διπλωματική υπηρεσία της Αργεντινής χρησιμοποιούσαν τον εξοπλισμό Crypto AG για να εξασφαλίσουν την επικοινωνία τους. Συγκεκριμένα, χρησιμοποίησαν τις συσκευές HC550 και HC570, οι οποίες ανήκουν στην ίδια οικογένεια και χρησιμοποιούν τον ίδιο κρυπτογραφικό αλγόριθμο. Αυτός ο αλγόριθμος παραμορφώθηκε, από κοινού από το BND και τη CIA, μέσω της ιδιοκτησίας της Crypto AG. Οι λεπτομέρειες αυτού του αλγορίθμου κοινοποιήθηκαν από το BND στο Maximator με το TIVC. Αυτό επέτρεψε στους Ολλανδούς να διαβάσουν τις ναυτικές και διπλωματικές επικοινωνίες της Αργεντινής πριν από την έναρξη του πολέμου. Όπως ανέφεραν οι Aldrich και Wiebes, η βρετανική οργάνωση SIGINT GCHQ είχε παραμελήσει την Αργεντινή. Δεν μπόρεσε να διαβάσει επικοινωνίες που προστατεύονται από συσκευές Crypto AG. Όταν ξεκίνησε ο πόλεμος, ζήτησε βοήθεια, υπό πίεση, από χώρες της ευρωπαϊκής ηπείρου. Μια άμεσα εμπλεκόμενη ολλανδική πηγή δηλώνει ότι σε αυτό το στάδιο ένας ειδικός από το TIVC ταξίδεψε στο GCHQ και εξήγησε πώς λειτούργησε η συσκευή HC500 Crypto AG για τις ναυτικές και διπλωματικές επικοινωνίες της Αργεντινής. Η επακόλουθη λύση των κρυπτογράφησης αφέθηκε στο ίδιο το GCHQ. Κοιτώντας πίσω, η ιστορία της CIA λέει ότι το 1982 η ικανότητα ανάγνωσης των ανακοινώσεων της Αργεντινής έγινε κρίσιμη για την επιτυχή δίωξη της Μεγάλης Βρετανίας  στον πόλεμο των Φώκλαντ. Μια ισχυρότερη δήλωση εμφανίζεται στην ιστορία του BND: « Da die Briten als ständige Trittbrettfahrer dieser Operation angesehen werden mussten (…) darf behauptet werden, dass der Ausgang des Falkland-Krieges 1982 ganz wesentlich von der hier beschriebenen Επιχείρηση wurde ‘- ότι το αποτέλεσμα του πολέμου επηρεάστηκε ουσιαστικά, εάν δεν αποφασιστεί, από την επιχείρηση Rubicon.

Υπάρχουν διαφορετικές ιστορίες για το πώς οι Αργεντινοί έμαθαν για τον συμβιβασμό των κληρονομιών τους. Η πιο συνηθισμένη εξήγηση είναι ότι ανακάλυψαν μέσω του μέλους του Κοινοβουλίου Ted Rowlands που αποκάλυψε στη Βουλή των Κοινοτήτων στις 3 Απριλίου 1982, ότι η GCHQ διάβαζε τις διπλωματικές ανακοινώσεις της Αργεντινής. Ωστόσο, ένας άλλος λογαριασμός που κυκλοφορεί σε ολλανδικούς κύκλους πληροφοριών είναι ότι ένας Βρετανός πιλότος που καταρρίφθηκε από τους Αργεντινούς μετέφερε πληροφορίες που θα μπορούσαν να είχαν ληφθεί μόνο μέσω κρυπτογραφημένων επικοινωνιών επικοινωνιών.

Aroflex, Philips και Τουρκία

Το Aroflex είναι το όνομα μιας επιτυχημένης ηλεκτρονικής συσκευής κρυπτογράφησης που αναπτύχθηκε από τη Philips στις Κάτω Χώρες στα τέλη της δεκαετίας του 1970. Εγκρίθηκε για χρήση εντός του ΝΑΤΟ, από τον αρμόδιο οργανισμό αξιολόγησης SECAN. Το ΝΑΤΟ επέτρεψε σε πολλές χώρες να χρησιμοποιούν το Aroflex επίσης για τις εσωτερικές τους επικοινωνίες, αλλά δεν επέτρεψε την εμπορική πώληση της συσκευής. Για περαιτέρω χρήση, αναπτύχθηκαν δύο τροποποιημένες – ανθεκτικές, αν θέλετε – εκδόσεις του Aroflex.

Πρώτον, μια εμπορική έκδοση της συσκευής Aroflex, με προσαρμοσμένο αλγόριθμο κρυπτογράφησης, αναπτύχθηκε με το επίσημο όνομα T1000CA, αλλά με το ανεπίσημο όνομα Beroflex. Η TIVC συνεργάστηκε με τη Philips στο σχεδιασμό του αλγορίθμου κρυπτογράφησης για αυτό το Beroflex. Και οι δύο πλευρές υπέβαλαν τη δική τους πρόταση για τροποποίηση του Aroflex. Μετά τη βαθμονόμηση, η πρόταση του TIVC επιλέχθηκε επειδή περιελάμβανε τη τροποποίηση του υπάρχοντος Aroflex. Ακόμα, το σπάσιμο κρυπτογράφησης περιελάμβανε την επίλυση πολλών συστημάτων δυαδικών γραμμικών εξισώσεων. Αυτό ήταν πέρα από αυτό που οι υπολογιστές γενικής χρήσης μπορούσαν να κάνουν εκείνη τη στιγμή. Το TIVC στράφηκε στο τμήμα έρευνας της Philips (γνωστό ως Natlab) το οποίο σχεδίασε ένα ειδικό τσιπ που θα μπορούσε να λύσει τις εξισώσεις σε περίπου 40 λεπτά. Αυτό το τσιπ ενσωματώθηκε σε μια συσκευή αποκρυπτογράφησης ειδικού σκοπού που πωλήθηκε στις ΗΠΑ και στους συνεργάτες της Maximator. Το ιστορικό της CIA περιέχει μια μόνο γραμμή για το Beroflex και για αυτήν την ειδική συσκευή για να το σπάσει: «… η κρυπτολογική δεν θα μπορούσε να αξιοποιηθεί χωρίς μια ολλανδική συσκευή ειδικού σκοπού την οποία τόσο η NSA όσο και η ZfCh αναγκάστηκαν να προμηθευτούν». Έτσι, οι Ολλανδοί δεν ήταν μόνο δραστήριοι (επίσης) στην εσκεμμένη αποδυνάμωση του εξοπλισμού κρυπτογράφησης, στην καλή συνεργασία δημόσιου-ιδιωτικού τομέα, αλλά ακόμη και στην ανάπτυξη και πώληση ειδικών συσκευών για να το σπάσουν. Αυτή η ιστορία εμφανίστηκε πρόσφατα, μέσω ανεξάρτητων πηγών, στον ολλανδικό τύπο.

Το Aroflex τροποποιήθηκε με δεύτερο τρόπο, ειδικά για την Τουρκία. Αυτή η χώρα είχε αγοράσει (ασφαλείς) συσκευές Aroflex για επικοινωνία με τους συνεργάτες της στο ΝΑΤΟ. Για τις εσωτερικές επικοινωνίες της, η Τουρκία χρησιμοποιούσε εξοπλισμό του Γαλλικού κατασκευαστή Sagem. Αυτές οι γαλλικές συσκευές χρησιμοποίησαν την τεχνολογία one-pad-pad (OTP), η οποία κατ ‘αρχήν, αρκεί να μην ξαναχρησιμοποιήσει κανένα βασικό υλικό. Ωστόσο, αυτό ακριβώς έπραξε η Τουρκία: οι ταινίες του βασικού ρεύματος επαναχρησιμοποιήθηκαν ατέλειωτα με κυκλικό τρόπο, όπου, όταν είχε γίνει ένας πλήρης γύρος, η ταινία συνέχισε ορισμένα βήματα πέρα από την προηγούμενη θέση εκκίνησης. Αυτό το στοιχειώδες λάθος αποδείχθηκε μοιραίο και έκανε τις τουρκικές εσωτερικές επικοινωνίες αναγνώσιμες από πολλούς μη προοριζόμενους παραλήπτες (συμπεριλαμβανομένου του TIVC).

Όταν η Τουρκία στράφηκε στην Crypto AG για να αγοράσει νέο εξοπλισμό, ξέσπασε μια έντονη συζήτηση μεταξύ των ΗΠΑ και της Γερμανίας σχετικά με το κατά πόσον αυτός ο εταίρος του ΝΑΤΟ θα έπρεπε να λάβει νοθευμένες συσκευές ή όχι – με τη Γερμανία να προστατεύει τα Τουρκικά συμφέροντα. Οι δύο (μυστικοί) ιδιοκτήτες της Crypto AG δεν μπόρεσαν να επιλύσουν το ζήτημα μεταξύ τους. Στη συνέχεια, οι ΗΠΑ εγκατέλειψαν και επέλεξαν μια διαφορετική διαδρομή: μέσω της ολλανδικής αρχής COMSEC NBV, πλησίασε τη Philips με το αίτημα να αναπτύξει μια ειδική έκδοση του Aroflex για την Τουρκία. Η Philips συμμορφώθηκε, όπως εξηγήθηκε πρόσφατα δημοσίως από τον εμπλεκόμενο κρυπτογράφο της Philips. Αυτή η ηθική αυταπάτη συνέβη μέσω της ολλανδικής αρχής COMSEC NBV, η οποία είναι ένας ξεχωριστός οργανισμός εντός της κοινότητας πληροφοριών, που κράτησε ολόκληρη την επιχείρηση μυστική για αρκετά χρόνια από τους ολλανδούς παραβάτες κώδικα στο TIVC. Ως αποτέλεσμα, στο Maximator τέθηκαν κρίσιμα ερωτήματα σχετικά με το ρόλο της TIVC στην ξαφνική εμφάνιση άγνωστου κρυπτογραφημένου κειμένου που αναδύεται από την Τουρκία. 

Επιθέσεις σε Βερολίνο και Παρίσι

Το 1991 μια ιρανική ομάδα που δολοφόνησε τον τελευταίο πρωθυπουργό υπό τον Σάχη, Σαπούρ Μπαχτάιρ, ενώ ζούσε στο Παρίσι. Η γνωστή ιστορία ότι οι ΗΠΑ παρείχαν αμέσως στη Γαλλία αποδεικτικά στοιχεία σχετικά με τη συμμετοχή του Ιράν από αναχαιτισμένα μηνύματα σχετικά με τη δολοφονία, επαναλαμβάνεται στο «Gedächtnisprotokoll», το εσωτερικό έγγραφο BND της 11ης Δεκεμβρίου 2009, με την προσθήκη: « Diese waren mit Geräten verschlüsselt, die von Το Bühlers Firma gekauft worden waren ‘, μεταφράστηκε ελεύθερα ως: αυτά τα μηνύματα ήταν κρυπτογραφημένα με συσκευές που είχαν αγοραστεί από την επιχείρηση της Bühler, δηλαδή από την Crypto AG. Αυτό στη συνέχεια συζητείται περαιτέρω ως λόγος για την αυξανόμενη δυσπιστία του Ιράν για την Crypto AG και ως απόδειξη της ανεύθυνης συμπεριφοράς των ΗΠΑ. Ωστόσο, μια στενά εμπλεκόμενη πηγή στις ολλανδικές πληροφορίες αναφέρει ότι τα αμφιλεγόμενα ιρανικά μηνύματα δεν ήταν καθόλου κρυπτογραφημένα με συσκευές Crypto AG, αλλά με  ασήμαντη χειροκίνητη συσκευή κρυπτογράφηση. Τα κείμενα κρυπτογράφησης που προέκυψαν παρεμποδίστηκαν και σπάσθηκαν από το TIVC, και προφανώς και από πολλούς άλλους οργανισμούς SIGINT. Το γεγονός ότι οι Ιρανοί έμαθαν ότι η (χειροκίνητα κρυπτογραφημένη) επικοινωνία τους είχε παραβιαστεί δεν θα έπρεπε να τους εκπλήξει καθόλου και δεν είναι απαραίτητα ο λόγος για τον οποίο δεν εμπιστεύονται την Crypto AG.

Σε αντίδραση στη βομβιστική επίθεση στην ντισκοτέκ της La Belle στο Δυτικό Βερολίνο το 1986, «ο Ρέιγκαν φαίνεται να έθεσε σε κίνδυνο την επιχείρηση Crypto μετά την εμπλοκή της Λιβύης», σύμφωνα με τον Γκρεγκ Μίλερ (με βάση τις εκθέσεις CIA και BND που διέρρευσαν).  Ωστόσο, οι ολλανδικές πηγές πληροφοριών από την TIVC λένε ότι δεν είδαν ποτέ κρυπτογραφημένες επικοινωνίες να εξέρχονται από τη Λιβύη με βάση συσκευές Crypto AG. Υποδηλώνουν ότι η επίθεση μπορεί να έχει πραγματοποιηθεί από μια ομάδα της Λιβύης που χρησιμοποίησε τη δική της κρυπτογράφηση – πιθανώς και χειροκίνητη κρυπτογράφηση. Ωστόσο, η TIVC δεν παρεμπόδισε ποτέ τα ίδια τα αποδεικτικά στοιχεία «La Belle», οπότε δεν μπορεί να αποκλείσει πλήρως την πιθανότητα να χρησιμοποιηθεί η τεχνολογία Crypto AG σε αυτήν την υπόθεση. Σύμφωνα με τον Faligot, οι Γάλλοι διάβασαν τα στοιχεία, έτσι ώστε (ή οι Αμερικανοί) να μπορούν να διευκρινίσουν την κρυπτογραφική φύση των επικοινωνιών.

Μετάφραση Χωριανόπουλος Άγγελος

πηγή: tandfonline

σχετικά άρθρα