Erinnere Dich an die Movember Wohltätigkeitsveranstaltungen im November. |
MediaWiki[wp] ist männerfeindlich, siehe T323956. |
Crypto AG
Die Crypto AG war ein international tätiges Unternehmen im Bereich der Informationssicherheit mit Sitz in Steinhausen ZG. Der deutsche Auslandsnachrichtendienst BND[wp] und der US-amerikanische Auslandsgeheimdienst CIA kauften das Unternehmen 1970 heimlich auf. Sie veranlassten, dass vielen Staaten Maschinen mit schwächerer Verschlüsselung[wp] geliefert wurden, die von BND und CIA entschlüsselt und durchgesehen werden konnten (Operation Rubikon[wp]). Über 130 Regierungen weltweit waren Kunden der Crypto AG.
Die Fortsetzung
Ach. Ein neues Puzzlestück.
Langjährige Leser werden sich erinnern, dass ich im Zusammhang mit der DDR, dem kalten Krieg[wp], der Operation Rubikon/Minerva[wp] mit den faulen Crypto-Geräten in der Schweiz viel darüber geschrieben habe, wie das mit dem Abhören in Europa lief. Dass man vielen Ländern Behördenfunkgeräte angedreht hat, die analog verschlüsseln (scrambeln[wp]), was natürlich schwach war, und wie ich damals Ärger mit meinem "Doktorvater" bekam, weil ich ein digital verschlüsselndes Telefon gebaut hatte, und der mich anwies, das sofort zu zerstören und nur noch analoge Verschlüsselung einzusetzen (obwohl die bekanntlich schwach war - oder gerade deshalb.) Die vielen - auch personellen - Zusammenhänge zwischen dem kalten Krieg, dem Abhören[wp] nach dem kalten Krieg und der Sabotage meiner Promotion hatte ich ja beleuchtet. Gerade im Zusammenhang mit dem verschlüsselnden Telefon, für das ich solchen Ärger bekam, dass ich es sofort zerstören sollte, fiel damals die Bemerkung Beths auf, dass wir das nur so machen dürften, wie er das damals in London gemacht habe, analoges Scrambeln. Was offensichtlicher Quatsch war, weil man durch die digitale Sprachkompression nicht scrambeln kann, weil es eben kein Analogfunk mehr war, Scrambeln längst als unsicher und völlig veraltet betrachtet wurde, und moderne Geräte eben mehr tun als nur Sprache zu übertragen. Das war diesem "Professor der Informatik" nur nicht begreiflich zu machen. Was mir damals nicht einleuchtete, und erst später, rückblickend ein neues Bild ergab, ist, dass Beth, der technisch eigentlich viel zu wenig Ahnung hatte, um bei sowas mitzumischen, vermutlich damals in London höchstvermutlich so eine Art Inoffizieller Mitarbeiter des BND war und dafür sorgte, dass die analogen Funkgeräte, die man dort entwickelte, nur schwach verschlüsselten, denn das wurde ja hinterher alles abgehört. Auch den Niederlanden hatte man ja schwache Geräte angedreht. Das auch würde erklären, warum eigentlich ein Hohlschwätzer wie Beth, großes Maul und nichts dahinter, so innigen Kontakt zum BND-Direktor Otto Leiberich hatte, der seinerseits für das Chiffrierwesen[wp] zuständig gewesen war. Mir kam später der Gedanke, ob Leiberich Beths Führungsoffizier gewesen war und Beth deshalb tat, was der wollte, mich deshalb auf dessen Befehl abgesägt hatte. Es gab ja nie eine Erklärung dafür, warum Beth damals ein sehr außergewöhnlich langes Gutachten zur Ablehnung meiner Dissertation geschrieben hatte, 17 Seiten, in dem er Leiberich Honig ums Maul schmierte und vom Thema abschweifte, fachlich frei erfundenen Blödsinn schrieb, wenn man das Gutachten dann geheim zu halten versuchte, und sich mit Händen und Füßen dagegen wehrte, dass ich oder auch nur das Gericht es zu sehen bekämen. Für wen machte sich Beth solchen Aufwand, wenn es doch angeblich niemand sehen sollte? Und wie kamen Beth und die Uni überhaupt auf die Idee, dass sie das als Geheimsache behandeln könnten, obwohl es das an der Universität nicht gab? Die einzige Erklärung, die ich bisher dafür habe, ist, dass Beth mit Leiberich nicht einfach nur befreundet war, sondern Beth für den BND und damit für die CIA gearbeitet hatte. Das würde auch erklären, warum wir diesen seltsamen Besuch von Dorothy Denning[wp] am Institut hatten, die bekanntlich für CIA und NSA vergattert war, um den Clipper-Chip zu begutachten, und von der mir damals nicht klar wurde, warum eine in der US-Regierung so hochgestellte Persönlichkeit sich in unserem kleinen Saftladen einfindet. Whit Diffie[wp] war auch mal bei uns, aber der sagte wenigstens klipp und klar, dass er nach Deutschland komme, weil hier auf den Autobahnen kein Tempolimit herrsche und er ab und zu mal gerne Gas gebe. Dennings Besuch konnte ich mir anhand der offiziellen Darstellung eben nicht erklären. Im Nachhinein kann ich mir darunter nur vorstellen, dass uns da CIA und NSA mal besichtigt und überprüft haben, und man das eben praktischerweise mit der Legende eines Akademikerbesuchs getarnt hat. 2008 war ich mal für einige Zeit am Aufbau des Behördenfunknetzes TETRA[wp] beteiligt, allerdings nicht am Funknetz selbst, sondern am Aufbau der Rechenzentren und deren Absicherung, die zum Betrieb notwendig sind. Mit dem Funknetz selbst habe ich zumindest unmittelbar nur sehr wenig, fast nichts zu tun gehabt, und mal eines der Funkgeräte in einer Vitrine gesehen, aber natürlich etwas technisches Wissen mitbekommen, aus Anforderungen, Besprechungen und so weiter. Umsomehr habe ich dafür von den Streitigkeiten zwischen den Beteiligten im Konsortium untereinander und mit den Behörden und der Ausschreibung mitbekommen. Deshalb fällt mir das da gerade so ins Auge:
Die digitale Neuauflage der alten schwachen Analog-Scrambler, die man den Behörden als Behördenfunkgeräte untergejubelt hatte?
Schon wieder die Niederlande. Scheint, als würde es denen zu blöd, sich abhören zu lassen.
Bingo! Das stinkt gewaltig nach einer digitalen Neuauflage der alten analogen schwachverschlüsselnden Behördenfunkgeräte, an denen Beth beteiligt war und die man über die ganzen großen Firmen als normale Geräte verkauft hatte, weil ja klar war, dass die analogen Funkgeräte keine große Zukunft mehr hatten. Und das ist genau in der Phase entwickelt worden, in der ich damals Ärger wegen des digitalen Kryptotelefons bekommen hatte, 1994. Damit ist es auch ein fehlendes Puzzlestück, nach dem ich noch suchte. Denn als ich hier im Blog die Schweinereien mit den schwachen Crypto-Geräten in der Schweiz und den analogen Funkgeräten mit schwacher Verschlüsselung, an denen auch Beth beteiligt war, beschrieben hatte, hing immer die Frage im Raum, wie die eigentlich weiter gemacht haben, als analoge Geräte aus der Mode kamen. Das war ja nicht einzusehen, dass man damals das Abhören einfach so aufgegeben hatte, insbesondere weil die USA in den 1990ern - Exportverbote, Clipper-Chip - ja wie besessen davon waren, alle starke Verschlüsselung zu verhindern, zu sabotieren, mit Backdoors[wp] zu versehen. Ich habe da immer nach dem Ansatzstück für Digitalgeräte gesucht. Und da ist es nun. Backdoor in TETRA. Inzwischen formen sich die Puzzlestücke zum Bild. | ||||||||
– Hadmut Danisch[3] |
Einzelnachweise
- ↑ Twitter: @KimZetter - 24. Juli 2023 - 12:02 Uhr
- ↑ 2,0 2,1 Code Kept Secret for Years Reveals Its Flaw - a Backdoor, Wired am 24. Juli 2023
- Anreißer: A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight. Researchers say it isn’t pretty.
- ↑ Hadmut Danisch: Eine Backdoor im TETRA Behördenfunknetz?, Ansichten eines Informatikers am 25. Juli 2023
Querverweise
Netzverweise
- Wikipedia führt einen Artikel über Crypto AG, Operation Rubikon
- Ansichten eines Informatikers: Crypto AG
- Hadmut Danisch - Ansichten eines Informatikers:
- Die Schweizer Nachrichten zu Reaktionen auf die Omnisec-Affäre, 27. November 2020 (Ueli Maurer)
- Inzwischen scheint sich ja herauszubilden, dass für die Schweiz die Omnisec schlimmer als die Crypto AG war, weil die Crypto AG das Ausland, die Omnisec aber die Schweiz selbst abgehört hat.
- Die Schweizer Nachrichten zu Reaktionen auf die Omnisec-Affäre, 27. November 2020
- Der BND, die Schweizer Schwesterfirma Infoguard und die Funkgeräte mit Hintertür, 14. November 2020
- Schweizer Kryptologen und die Crypto AG, 30. Oktober 2020
- Die Crypto AG, 25. Juli 2020
- Die Schweizer Nachrichten zu Reaktionen auf die Omnisec-Affäre, 27. November 2020 (Ueli Maurer)