La CX-52 est une machine de chiffrement de type mécanique utilisée à partir des années 1950 par les Américains qui en avaient alors un contrat d’exclusivité avec Boris Hagelin, fondateur de Crypto AG. Dans les années 1960, la CIA autorisait Crypto AG à vendre à d’autres pays des versions trafiquées afin de pouvoir déchiffrer rapidement les communications. ­

Crypto AG: Quand la CIA contrôlait les communications cryptées

CHRONIQUE / Le 11 février dernier, le Washington Post révélait que pendant plus d’un demi-siècle, de nombreux États ont utilisé des machines servant à crypter leurs communications provenant d’une entreprise suisse dont les intérêts n’étaient secrètement détenus par nul autre que la CIA. Nous pouvons tracer un parallèle entre cette histoire et le déploiement de la technologie 5G où les États-Unis suspectent les équipementiers chinois.

Crypto AG en bref

L’entreprise Crypto AG, dont le siège social est situé en Suisse, fut pendant pendant plusieurs décennies la référence mondiale en matière de cryptographie. Au début de la guerre froide, le gouvernement américain est le principal client de Crypto AG, bénéficiant alors de l’exclusivité absolue sur les machines les plus performantes laissant ainsi aux autres clients des machines obsolètes étant facilement déchiffrables par les ordinateurs de l’époque. Vers la fin des années 1960, les machines de chiffrement mécanique sont remplacées par des équipements électroniques dont la conception est assurée secrètement par la NSA. À la même époque, la France et l’Allemagne de l’Ouest tentent de faire l’acquisition de Crypto AG auprès de son fondateur Boris Hagelin, alors âgé de près de 80 ans. Ce dernier déclinant l’offre de la France décide de vendre son entreprise à la CIA qui fait alors un partenariat avec l’Allemagne de l’Ouest, pôle stratégique de l’espionnage en cette période faste de la guerre froide. Pendant plus de 20 ans, le stratagème consiste à offrir des machines sécurisées destinées à des alliés tandis que des machines truquées sont vendues aux autres clients. Les machines n’étaient pas reliées ou n’espionnaient pas directement leurs utilisateurs, mais des failles dans les algorithmes de cryptage permettaient d’obtenir rapidement les clés de décryptage. Pendant les années 80, les machines Crypto sont utilisées dans environ 40 % des canaux de communication diplomatiques rendant, par le fait même, l’opération financièrement très rentable.

De l’Iran aux Malouines

En 1979, les messages iraniens sont interceptés et décryptés lors de la crise des otages à l’ambassade américaine à Téhéran tandis qu’en 1982, la Grande-Bretagne bénéficie de renseignements privilégiés lors de la guerre des Malouines contre l’Argentine qui utilise des machines Crypto pour communiquer. Les Allemands sont stupéfaits par la volonté des Américains d’espionner quiconque, et ce, même des pays alliés de l’OTAN. Des ennemis tels l’URSS et la Chine n’étaient pas clients de Crypto, ce qui limitait de beaucoup l’efficacité de l’opération, mais plusieurs interactions entre des pays tiers qui eux utilisaient les machines Crypto ont permis tout de même la cueillette d’informations.

En 1967, Crypto lançait la H460, une machine entièrement électronique secrètement conçue par la NSA.

La chute du mur de Berlin en 1989 marque le début de la fin pour l’association entre l’Allemagne de l’Ouest et les Américains dans l’aventure Crypto. En effet, à cette époque les préoccupations de la nouvelle Allemagne unifiée ne sont plus les mêmes qu’à l’époque où Berlin Ouest n’était qu’une minuscule enclave au centre du bloc communiste. Qui plus est, un nombre grandissant de suspicions à propos de l’intégrité de Crypto pourrait alors ternir la réputation de la nouvelle Allemagne. Le divorce est prononcé au début des années 1990 permettant à la CIA d’être le seul maître à bord jusqu’en 2018 où Crypto est liquidé.

La 5G sera-t-il le prochain Crypto ?

L’acharnement du gouvernement américain afin d’empêcher les technologies chinoises d’être au coeur de la 5G est en quelque sorte étroitement lié à cette histoire, c’est-à-dire d’avoir un accès direct sur les communications. La 5G est le pivot de ce monde où les objets connectés peuvent relayer une quantité phénoménale d’informations et le contrôle du canal de communication est alors un enjeu majeur. Bien que la guerre froide soit officiellement terminée depuis 30 ans, l’émergence de la Chine combinée à la Russie de Poutine fait en sorte que les États-Unis veulent réduire les risques d’intrusions à travers le coeur même de la technologie 5G. Le 6 février dernier, le ministre américain de la Justice, Bill Barr, propose de prendre le contrôle des entreprises scandinaves Nokia et Ericsson dans le but de créer un consortium capable de rivaliser avec Huawei.

Comme le disait nul autre qu’Elvis Gratton : « Ils l’ont l’affaire les Américains » et en matière d’espionnage ce sont les champions incontestés. Il ne faut pas oublier le pouvoir énorme des entreprises américaines au coeur du GAFAM qui sont en mesure de fournir au gouvernement, les moindres détails de quiconque connecté sur internet.

La perspective qu’un gouvernement étranger puisse avoir aisément accès au coeur même d’un système de télécommunication nous laisse présager le pire des scénarios de sécurité nationale, passant de l’espionnage même du canal diplomatique, à la coupure de toutes formes de communications advenant un conflit. Pour l’utilisateur lambda, l’équipementier, qu’il soit chinois ou scandinave, ne fera pas un pli sur la différence, car celui-ci est déjà traqué à des fins commerciales par le GAFAM, mais au niveau diplomatique et militaire il est primordial que les voies de communication soient libres d’ingérence étrangère.