Durante a Segunda Guerra Mundial (1939-1945) os Estados Unidos da América (EUA) desenvolveram em escala global, juntamente com países aliados de língua inglesa, atividades conjuntas de interceptação e decifração de transmissões de rádio conhecidas como Inteligência de Sinais (Signal Intelligence ou SIGINT). Recentemente foi revelada a existência de outra aliança de guerra eletrônica reunindo Alemanha, Dinamarca, França, Holanda e Suécia. Esta coalisão conhecida como Maximator teve importante papel na derrota da Argentina na Guerra das Malvinas (1982).
O acordo de cooperação na área da Inteligência de Sinais conhecido pela sigla UKUSA foi assinado em 5 de março de 1946 reafirmando a aliança instaurada na Segunda Guerra Mundial entre o Reino Unido, os Estados Unidos, Austrália, Canadá e Nova Zelândia. Tal coalisão, conhecida como os Cinco Olhos (Five Eyes) teve suas atividades intensificadas durante a Guerra Fria (1945-1991). Muito menos conhecida é a aliança Maximator que começou no final dos anos 1970. Esta aliança na área de SINGINT entre cinco países europeus permaneceu secreta durante quase cinquenta anos, em comparação com o seu equivalente anglo-saxão dos Cinco Olhos, o qual sempre teve grande notoriedade.
Para os estudiosos da História Contemporânea da América Latina é de particular interesse examinar a parceria firmada entre um membro da coalisão dos Cinco Olhos com um dos integrantes da aliança Maximator no decorrer da Guerra das Malvinas entre abril e junho de 1982. O ponto inicial de contato entre ambos os grupos foi o compartilhamento de informações deliberadamente vazadas pelas máquinas de criptografia e decifração fornecidas pela empresa privada suíça Crypto AG.
A Crypto AG era uma empresa de propriedade secreta da Central Intelligence Agency – Agência Central de Inteligência (CIA) estadunidense – e do Bundesnachrichtendienst – Serviço Federal de Inteligência (BND) alemão. Ambas as agências de inteligência trabalharam conjuntamente para fraudar os dispositivos da empresa, a fim de que pudessem quebrar mais facilmente os códigos que os países-alvo usavam para enviar mensagens criptografadas. As máquinas criptográficas foram assim transformadas em equipamentos de espionagem, tornando-se fontes permanentes e inestimáveis de informação. A Argentina estava entre os mais de cem países que compraram equipamentos da Crypto AG, veja a respeito na coluna A “Operação Condor” nas ditaduras militares latino-americanas e a espionagem dos EUA disponível aqui (https://hojepr.com/coluna-dennison-a-operacao-condor-nas-ditaduras-militares-latino-americanas-e-a-espionagem-dos-eua/)
A aliança Maximator desempenhou um importante papel na Guerra das Malvinas. A marinha de guerra e o serviço diplomático argentinos usavam equipamentos da Crypto AG que haviam sido adulterados. Seus algoritmos foram fraudados pelo BND e a CIA, para tornar sua criptografia mais facilmente quebrável. Os detalhes deste algoritmo foram compartilhados pelo BND entre os países membros do Maximator. Isso permitiu aos holandeses tomarem a iniciativa de lerem as comunicações navais e diplomáticas argentinas bem antes do início da guerra. Ainda não estão claras quais foram as motivações que levaram a espionagem holandesa a se interessar pelas comunicações argentinas neste período.
Esta iniciativa holandesa foi de inestimável importância num contexto em que os britânicos há tempos vinham negligenciando o monitoramento das comunicações da Argentina. Quando começou a Guerra das Malvinas os analistas do Government Communications Headquarters (GCHQ), o serviço de inteligência britânico encarregado da segurança, espionagem e contraespionagem nas comunicações, inicialmente, não conseguiam decifrar as comunicações argentinas criptografadas por dispositivos da Crypto AG.
Com a guerra já em curso os britânicos pediram ajuda aos países da União Europeia na área de SINGINT. Pouco tempo depois analistas da Technisch Informatie Verwerkingscentrum (TIVC – Centro de Processamento de Informação Técnica) da Inteligência de Sinais holandesa se reuniram com técnicos do GCHQ e explicaram como funcionavam os dispositivos da Crypto AG usados pela Marinha e a diplomacia argentinas. A partir daí a recém-adquirida capacidade de ler as comunicações argentinas tornou-se fundamental para o sucesso da Grã-Bretanha na guerra.
Em algum momento os argentinos descobriram que suas mensagens codificadas estariam sendo decifradas. Uma vez que não era possível trocar rapidamente todos os equipamentos, eles decidiram então mudar com mais frequência seu sistema criptográfico de gerenciamento de chaves, passando a atualizá-las a cada hora, em vez de a cada três dias. Esta iniciativa simples tornou a quebra dos códigos muito mais difícil, uma vez que o conteúdo transmitido em uma hora pode não conter texto cifrado suficiente para tanto. Dificilmente os britânicos teriam tido rápido e expressivo sucesso nesta tarefa sem a ajuda holandesa.
Permanece em aberto a questão de como os argentinos tomaram conhecimento do comprometimento de seus códigos. Pode ter sido através da fala de um deputado britânico que em 3 de abril de 1982 revelou que o GCHQ estava lendo comunicações diplomáticas. Outra possibilidade é que tenha sido através de um piloto britânico cujo avião foi abatido pelos argentinos e capturado. O prisioneiro foi flagrado portando informações que só poderiam ter sido obtidas através de comunicações vazadas.
Os episódios relacionados à ajuda da Holanda para a Grã-Bretanha derrotar a Argentina na Guerra das Malvinas permanecem como séria e grave advertência sobre os riscos envolvidos na adoção de mecanismos de criptografia que tenham fragilidades, sejam grampeados ou forem suscetíveis de vazamentos intencionais. Necessitamos com urgência de uma Política Nacional de Defesa que tenha como prioridade zero a segurança absoluta das comunicações governamentais, civis e militares, em todos seus órgãos de administração superior, comando e controle. Isso implica no total domínio nacional das tecnologias de comunicação, criptografia, vigilância e monitoramento bem como da hospedagem de bancos de dados empregados pelos poderes públicos, como já foi apontado na coluna Por uma Política Nacional de Defesa, para ler clique aqui.
Dennison de Oliveira é professor de História na UFPR e coautor em parceria com Vitelio Brustolin e Alcides Peron do artigo “Exploring the relationship between Crypto AG and the CIA in the use of rigged encryption machines for espionage in Brazil” (Cambridge Review of International Affairs, 2020)