CRYPTO AG : Comment la Suisse a Vendu les Secrets du Monde à la CIA

Pendant 48 ans, une entreprise de Zoug a permis à la CIA de lire les communications secrètes de 120 pays. Les autorités suisses savaient depuis 1993. Elles n'ont rien dit.

L'histoire vraie de Crypto AG — que la CIA a appelé « le coup de renseignement du siècle ».

YOUTUBE

PODCAST

audio-thumbnail
CRYPTO AG
0:00
/753.92

RÉSUMÉ

En mars 1992, Hans Bühler, meilleur vendeur de Crypto AG, est arrêté à Téhéran pour espionnage. Il passera neuf mois et demi dans une prison iranienne pour une trahison qu'il n'a jamais commise. Ce qu'il ignore : son employeur, une entreprise suisse de Zoug spécialisée dans les machines à chiffrer, appartient secrètement à la CIA et au BND allemand depuis 1970.

Pendant quarante-huit ans, plus de 120 pays — Iran, Irak, Libye, Argentine, Chili, Égypte, Vatican — ont acheté ces machines en croyant protéger leurs secrets. En réalité, chaque message pouvait être lu à Washington en quelques secondes.

La CIA a appelé cette opération « le coup de renseignement du siècle ». Elle s'est déroulée à Zoug, au cœur de la Suisse neutre.

Les autorités suisses savaient depuis 1993. Elles n'ont rien dit.

ÉPISODE COMPLET

L'HISTOIRE COMPLÈTE

Prologue : L'arrestation

Mars 1992. Téhéran.

Hans Bühler a cinquante-et-un ans. C'est le meilleur vendeur de Crypto AG, une entreprise suisse basée à Zoug qui fabrique des machines à chiffrer. Ses clients ? Des gouvernements, des armées, des services de renseignement du monde entier.

Ce matin-là, il arrive à son hôtel comme d'habitude pour rencontrer un client iranien. Sauf que cette fois, ce n'est pas un client qui l'attend. C'est la police secrète iranienne.

Il est arrêté pour espionnage.

Les interrogatoires commencent. Les Iraniens veulent savoir comment les Américains lisent leurs communications. Bühler ne comprend pas. Comment pourrait-il comprendre ? Il ne sait rien.

Il passera neuf mois et demi dans cette prison. Isolé. Interrogé. Menacé.

Ce qu'il ignore encore : il est en train de payer pour une trahison qu'il n'a jamais commise — mais que son employeur commet depuis vingt-deux ans.


Chapitre 1 : L'entreprise modèle

Crypto AG. Deux cent trente employés dans un immeuble discret de Zoug. Une entreprise suisse comme tant d'autres, pourrait-on croire.

Sauf que ses clients ne sont pas des PME locales. Ce sont des gouvernements. Plus de 120 pays ont acheté ses machines à chiffrer : l'Iran, l'Irak, la Libye, l'Argentine, le Chili, l'Égypte, l'Inde, le Pakistan. Même le Vatican.

L'argument commercial ? La neutralité suisse. Qui mieux qu'une entreprise d'un pays neutre pour protéger vos secrets ?

Les machines de Crypto AG équipent des ambassades, des ministères de la défense, des services de renseignement. Elles chiffrent des ordres militaires, des télégrammes diplomatiques, des communications top secrètes.

Pendant quarante-huit ans, ces pays ont cru que leurs messages étaient protégés.

Pendant quarante-huit ans, chaque message pouvait être lu à Washington.


Chapitre 2 : L'achat secret

En février 2020, le Washington Post et la télévision allemande ZDF publient une enquête explosive. Ils ont mis la main sur des documents internes de la CIA.

Le nom de code de l'opération ? Rubicon.

Le surnom donné par la CIA dans ses archives ? « Le coup de renseignement du siècle. »

Voici ce que révèlent les documents :

En 1970, la CIA et le BND — les services de renseignement allemands — achètent secrètement Crypto AG. Le prix : 5,75 millions de dollars. L'achat passe par une fondation au Liechtenstein pour masquer les véritables propriétaires.

À partir de ce moment, Crypto AG devient une façade. Une entreprise suisse en apparence. Une opération d'espionnage américano-allemande en réalité.

Le plus extraordinaire ? Les deux cent trente employés ne savent rien. Ils vont au bureau chaque matin, ils fabriquent des machines, ils croient sincèrement protéger la confidentialité de leurs clients.

Hans Bühler était le meilleur d'entre eux. Vingt ans de carrière. Des dizaines de voyages au Moyen-Orient. Une confiance absolue dans son employeur.

Il vendait des secrets sans le savoir.


Chapitre 3 : Le mécanisme — Deux versions

Comment tromper 120 pays pendant quarante-huit ans ?

La réponse tient dans un détail technique invisible : Crypto AG produisait deux versions de chaque machine.

Première version : sécurisée. Algorithmes solides, chiffrement réel. Vendue aux alliés — États-Unis, Royaume-Uni, Suisse, Suède, pays de l'OTAN.

Deuxième version : truquée. Même apparence, même fonctionnement apparent. Mais l'algorithme contient une faille volontaire, invisible pour l'utilisateur.

Cette faille ne rend pas le message lisible directement. Elle réduit drastiquement le temps nécessaire pour le décrypter. Ce qui aurait pris des mois de calcul à la NSA prenait désormais quelques secondes.

Les machines fonctionnaient parfaitement. Elles chiffraient les messages. Les clients étaient satisfaits. Ils ne pouvaient pas savoir que leurs secrets étaient lisibles presque en temps réel à Fort Meade, le siège de la NSA.

Un exemple concret : le modèle HC-570 pouvait être cassé avec seulement 100 caractères de texte en clair. Autant dire instantanément.


Chapitre 4 : Ceux qui ont vu

Pendant quarante-huit ans, personne n'a rien remarqué ?

En fait, certains ont vu. Trois ingénieurs en particulier. Leur histoire ressemble à un thriller d'entreprise.

Peter Frutiger, 1977.

Frutiger travaille chez Crypto AG depuis des années. Il commence à soupçonner une collaboration avec les services allemands. Lors d'un voyage à Damas pour un client syrien, il prend une décision risquée : sans autorisation, il répare les machines syriennes pour les rendre vraiment sécurisées.

La réaction est immédiate. À la NSA, on s'alarme : le trafic diplomatique syrien est soudain devenu illisible. Quelqu'un a corrigé la faille.

Frutiger est licencié dans les jours qui suivent.

Selon les documents de la CIA : « Frutiger avait compris le secret de Minerva. Ce secret n'était pas en sécurité avec lui. »

Mengia Caflisch, 1978.

Caflisch est une ingénieure électronique brillante, docteure en astronomie de l'Université du Maryland. Le PDG de Crypto AG « saute sur l'occasion » de l'embaucher.

La réaction de la NSA ? Inquiétude. « Trop intelligente pour rester dans l'ignorance. »

Ils avaient raison. Caflisch conduit des tests, des « attaques en texte clair » sur les machines. Elle découvre des failles inexplicables. Elle conçoit alors un algorithme si solide que la NSA panique.

Cinquante machines sont produites avec son algorithme sécurisé — avant que quelqu'un ne s'en aperçoive. Ces cinquante machines sont vendues à des banques, soigneusement tenues à l'écart des gouvernements.

En 2020, interrogée par le Washington Post, Caflisch dira : « J'avais l'intuition que quelque chose n'allait pas. Certaines questions n'étaient pas les bienvenues. Je me demande si j'aurais dû partir plus tôt. »

Jörg Spoerndli, son collègue au département R&D, découvre les mêmes anomalies. Sa réflexion, des années plus tard : « Je me suis dit que c'était peut-être mieux si les Américains savaient ce que faisaient ces dictateurs du tiers-monde. Mais c'est une excuse facile. Au fond, ce n'est pas bien. »

Le PDG finit par réunir un petit groupe d'ingénieurs triés sur le volet. Il leur dit simplement : « Crypto AG n'est pas entièrement libre de faire ce qu'elle veut. »

Personne ne pose plus de questions.


Chapitre 5 : Ce qu'ils ont lu

L'opération Rubicon n'était pas un simple exercice d'espionnage diplomatique. La CIA et le BND ont eu accès aux communications des régimes les plus brutaux de la planète. En temps réel. Pendant qu'ils commettaient leurs crimes.

1973. Chili.

Le coup d'État de Pinochet contre le président Allende. Les Américains lisent les communications du gouvernement chilien pendant qu'il s'effondre.

1978. Camp David.

Jimmy Carter négocie les accords de paix entre l'Égypte et Israël. Les deux délégations utilisent des machines Crypto AG. Les Américains connaissent les positions de négociation des deux camps avant chaque session.

1979. Téhéran.

La crise des otages américains. L'Iran utilise Crypto AG. La NSA intercepte 80 à 90% du trafic diplomatique iranien.

1982. Guerre des Malouines.

L'Argentine utilise Crypto AG pour ses communications navales. Les Britanniques — via l'alliance de renseignement Maximator — savent exactement où se trouve la flotte argentine.

Après la guerre, l'Argentine soupçonne une faille. La CIA envoie un agent se faisant passer pour un professeur suédois. Il convainc les Argentins que le problème vient d'un vieux brouilleur vocal, pas de leurs machines Crypto AG.

Selon les documents de la CIA : « Le bluff a fonctionné. Les Argentins ont avalé la pilule et ont continué à acheter du matériel CAG. »

1986. Berlin.

Attentat de la discothèque La Belle, fréquentée par des soldats américains. La Libye utilise Crypto AG. Les messages interceptés permettent à Reagan d'attribuer l'attentat à Kadhafi et de justifier le bombardement de Tripoli.


Chapitre 6 : Opération Condor — Le chapitre le plus sombre

Mais le chapitre le plus terrible de cette histoire se déroule en Amérique du Sud.

Opération Condor. 1975-1983.

Six dictatures militaires — Argentine, Chili, Bolivie, Paraguay, Uruguay, Brésil — mettent en place une coordination secrète pour éliminer leurs opposants politiques. Pas seulement sur leur propre territoire. À travers les frontières.

Le réseau de communication s'appelle Condortel. Il utilise des machines Crypto AG : le modèle CX-52 à partir de 1976, puis le H-4605 à partir de 1977.

La CIA lisait tout.

Les ordres d'enlèvement — avant qu'ils ne soient exécutés.

Les listes de personnes à éliminer.

Les « vols de la mort » — ces avions militaires d'où les prisonniers étaient jetés vivants dans l'Atlantique.

Le bilan de l'Opération Condor : environ 30 000 personnes disparues. 50 000 morts. 400 000 emprisonnés.

La CIA et le BND avaient connaissance de ces crimes en temps réel. Ils n'ont pas alerté les victimes. Ils n'ont pas dénoncé les bourreaux. Ils ont protégé leur source de renseignement.

Un document interne de la CIA, cité par le Washington Post, indique que l'agence était « principalement préoccupée par se protéger des retombées politiques potentielles ».

Carlos Osorio, chercheur au National Security Archive de l'Université George Washington, résume : « Savoir, c'est une forme de participation. C'est la confirmation de ces soupçons. »

L'histoire passe de l'espionnage à la complicité passive.


Chapitre 7 : Le retour de Bühler

Hans Bühler reste neuf mois et demi dans une prison iranienne. Il est interrogé sans relâche. Il ne comprend toujours pas ce qu'on lui reproche.

Finalement, Crypto AG paie un million de dollars pour sa libération — officiellement présenté comme une « caution ».

Quand il rentre en Suisse, l'entreprise exige qu'il rembourse cette somme.

Il refuse. Il commence à poser des questions. Pourquoi les Iraniens étaient-ils si convaincus que Crypto AG trahissait ses clients ? Pourquoi l'entreprise avait-elle payé un million de dollars pour le faire sortir, puis exigé un remboursement ?

Il parle à la presse.

Crypto AG le licencie.

En 1994, il publie un livre qui fait scandale en Suisse. Une commission parlementaire est saisie. Des questions sont posées au Conseil fédéral.

L'affaire est étouffée. Pas assez de preuves, dit-on. La Suisse passe à autre chose.

Il faudra attendre vingt-six ans — et les révélations du Washington Post en 2020 — pour que la vérité éclate.


Chapitre 8 : Ce que la Suisse savait

Et les autorités suisses dans tout cela ?

Les documents révélés en 2020 sont accablants.

Le Service de renseignement stratégique suisse — le SRS — savait depuis l'automne 1993 que des services de renseignement étrangers possédaient Crypto AG.

  1. Vingt-six ans avant que le public l'apprenne.

Le Conseil fédéral ? Il n'a été informé qu'en 2019, quelques semaines avant la publication de l'enquête du Washington Post.

En novembre 2020, la Délégation des Commissions de gestion du Parlement suisse (GPDel) publie son rapport. Les conclusions sont sévères : il y a une « coresponsabilité politique des autorités suisses ».

Le rapport note également que la Suisse a « bénéficié d'une collaboration informationnelle » avec ces services étrangers. En clair : le renseignement suisse recevait des informations en échange de son silence.

Un rapport plus détaillé existe — le rapport Oberholzer. Il reste classifié. Selon les autorités, sa publication « pourrait nuire aux intérêts de la Suisse ».

La presse suisse a qualifié le SRS d'« État dans l'État ». Même les chefs successifs du Département de la défense n'auraient pas été informés de l'affaire.

Cette structure permettait aux responsables politiques de « ne pas poser trop de questions » — et de maintenir la position officielle : « Nous ne savions pas. »


Épilogue : La neutralité comme arme

Crypto AG a officiellement fermé en 2018. Ses actifs ont été vendus à deux entreprises : CyOne Security (pour le marché suisse) et Crypto International (pour l'export).

L'opération Rubicon a duré quarante-huit ans. De 1970 à 2018. Près d'un demi-siècle.

Pendant tout ce temps, la Suisse a vendu sa neutralité comme garantie de confiance. C'est son argument commercial depuis des siècles. Le secret bancaire. La discrétion. La stabilité.

Crypto AG prouve que cette neutralité a déjà été vendue une fois. Pendant quarante-huit ans. À la plus grande puissance de surveillance du monde.

Aujourd'hui, la Suisse se positionne comme le refuge mondial des données numériques. ProtonMail. Threema. Les data centers dans les bunkers alpins. L'argument reste le même : faites-nous confiance, nous sommes neutres.

Mais comment faire confiance à un pays qui a hébergé — et couvert — la plus longue opération d'espionnage de l'histoire moderne ?

La question reste ouverte.

La CIA a appelé Rubicon « le coup de renseignement du siècle ». Ce coup s'est joué à Zoug, au cœur de la Suisse neutre. Avec la complicité passive — au minimum — des autorités helvétiques.

Hans Bühler, lui, n'a jamais été indemnisé. Il est mort en 2018, quelques mois avant la fermeture de l'entreprise qui avait détruit sa vie.

Il n'a jamais su pour qui il travaillait vraiment.


SOURCES

Sources officielles (Niveau 1)

  • Rapport GPDel du Parlement suisse (2 novembre 2020) — parlament.ch
  • Archives fédérales suisses — bar.admin.ch
  • Dictionnaire historique de la Suisse (articles Boris Hagelin, Crypto AG) — hls-dhs-dss.ch

Enquêtes journalistiques (Niveau 2)

  • Washington Post : « The intelligence coup of the century » (11 février 2020)
  • Washington Post : « How the CIA used Crypto AG encryption devices to spy on countries for decades » (17 février 2020)
  • ZDF Frontal : Documentaire « Geheimaktion Rubikon » (2020)
  • SRF Rundschau : Enquête Crypto AG (2020)

Archives académiques (Niveau 3)

  • National Security Archive, George Washington University
  • Cambridge Review of International Affairs (Operation Condor)

LE SUNDAY BRIEF Ⓒ SWISS CULTURE DIGEST

Informations complètes sur swissculturedigest.ch

Recevez les derniers épisodes directement dans votre boîte mail

/* ----------------------- */