Information icon.svg 12. Welttag der genitalen Selbstbestimmung am 7. Mai 2024 Logo-Worldwide Day of Genital Autonomy.png
Information icon.svg Marsch für das Leben in Berlin (und Köln), Termin: 21. September 2024, Ort: Brandenburger Tor, Uhrzeit: 13:00 Uhr - Info[ext] 1000plus.jpg
Information icon.svg MediaWiki[wp] ist männerfeindlich, siehe T323956.
Aktueller Spendeneingang: !!! Spenden Sie für Hosting-Kosten im Jahr 2024 !!! Donate Button.gif
18,2 %
218,00 € Spendenziel: 1.200 €
Die Bericht­erstattung WikiMANNias über Vorgänge des Zeitgeschehens dient der staats­bürgerlichen Aufklärung. Spenden Sie für eine einzig­artige Webpräsenz, die in Deutschland vom Frauen­ministerium als "jugend­gefährdend" indiziert wurde.
Logo - MSI.png
Besser klug vorsorgen, als teuer draufzahlen. - MSI
Die "Indizierung"[ext] der Domain "de.wikimannia.org" durch die Bundes­prüf­stelle für jugend­gefährdende Medien am 9. Januar 2020 ist illegal und deswegen rechtlich nichtig/unwirksam[wp]. Der Staatsfeminismus versucht alle Bürger zu kriminalisieren, die auf "wikimannia.org" verlinken, wobei massiv mit Einschüchterung und Angst gearbeitet wird. Bis zu dem heutigen Tag (Stand: 27. April 2024) wurde WikiMANNia weder ein Rechtliches Gehör gewährt noch wurden die Namen der Ankläger und Richter genannt. Ein Beschluss ohne Namens­nennung und Unterschrift ist Geheimjustiz und das ist in einem Rechtsstaat illegal und rechtlich unwirksam. Dieser Vorgang deutet auf einen (femi-)faschistoiden Missbrauch staatlicher Institutionen hin. Judge confirms the mothers right of possession and justifies it with the childs welfare.jpg
Rolle des Staates in der Familie
WikiMANNia schützt die Jugend vor familien­zerstörender Familienpolitik und staatlicher Indoktrination. All die Dinge, wovor Jugendliche geschützt werden müssen - Hass, Hetze, Aufruf zur Gewalt und Pornographie - gibt es hier nicht. WikiMANNia dokumentiert lediglich die Wirklichkeit, ohne sich mit dem Abgebildeten, Zitierten gemein zu machen, ohne sich das Dargestellte zu eigen zu machen. In WikiMANNia erfahren Sie all das, was Sie aus Gründen der Staatsräson nicht erfahren sollen.
Feminismus basiert auf der Verschwörungstheorie, Männer auf der gesamten Welt hätten sich kollektiv gegen die Weiber verschworen, um sie zu unter­drücken, zu benachteiligen, zu schlagen, zu ver­gewaltigen und aus­zu­beuten. Feministinnen bekämpfen Ehe und Familie, weil die bürgerliche Familie das Feindbild ist. Frauen werden kollektiv als Opfer inszeniert und Männer als Täter denunziert. So manifestiert sich ein Ressentiment gegen alles Männliche bis hin zum offenen Männerhass. Dies bewirkt eine tief­greifende Spaltung der Gesellschaft, die es zu überwinden gilt.

Crypto AG

Aus WikiMANNia
Zur Navigation springen Zur Suche springen
Hauptseite » Wirtschaft » Crypto AG

Die Crypto AG war ein international tätiges Unternehmen im Bereich der Informations­sicherheit mit Sitz in Steinhausen ZG. Der deutsche Auslands­nachrichten­dienst BND[wp] und der US-amerikanische Auslandsgeheimdienst CIA kauften das Unternehmen 1970 heimlich auf. Sie veranlassten, dass vielen Staaten Maschinen mit schwächerer Verschlüsselung[wp] geliefert wurden, die von BND und CIA entschlüsselt und durchgesehen werden konnten (Operation Rubikon[wp]). Über 130 Regierungen weltweit waren Kunden der Crypto AG.

Die Fortsetzung

Ach. Ein neues Puzzlestück.

Langjährige Leser werden sich erinnern, dass ich im Zusammhang mit der DDR, dem kalten Krieg[wp], der Operation Rubikon/Minerva[wp] mit den faulen Crypto-Geräten in der Schweiz viel darüber geschrieben habe, wie das mit dem Abhören in Europa lief. Dass man vielen Ländern Behörden­funk­geräte angedreht hat, die analog verschlüsseln (scrambeln[wp]), was natürlich schwach war, und wie ich damals Ärger mit meinem "Doktorvater" bekam, weil ich ein digital verschlüsselndes Telefon gebaut hatte, und der mich anwies, das sofort zu zerstören und nur noch analoge Verschlüsselung einzusetzen (obwohl die bekanntlich schwach war - oder gerade deshalb.) Die vielen - auch personellen - Zusammenhänge zwischen dem kalten Krieg, dem Abhören[wp] nach dem kalten Krieg und der Sabotage meiner Promotion hatte ich ja beleuchtet.

Gerade im Zusammenhang mit dem verschlüsselnden Telefon, für das ich solchen Ärger bekam, dass ich es sofort zerstören sollte, fiel damals die Bemerkung Beths auf, dass wir das nur so machen dürften, wie er das damals in London gemacht habe, analoges Scrambeln. Was offensichtlicher Quatsch war, weil man durch die digitale Sprach­kompression nicht scrambeln kann, weil es eben kein Analogfunk mehr war, Scrambeln längst als unsicher und völlig veraltet betrachtet wurde, und moderne Geräte eben mehr tun als nur Sprache zu übertragen. Das war diesem "Professor der Informatik" nur nicht begreiflich zu machen. Was mir damals nicht einleuchtete, und erst später, rückblickend ein neues Bild ergab, ist, dass Beth, der technisch eigentlich viel zu wenig Ahnung hatte, um bei sowas mitzumischen, vermutlich damals in London höchst­vermutlich so eine Art Inoffizieller Mitarbeiter des BND war und dafür sorgte, dass die analogen Funkgeräte, die man dort entwickelte, nur schwach verschlüsselten, denn das wurde ja hinterher alles abgehört. Auch den Niederlanden hatte man ja schwache Geräte angedreht. Das auch würde erklären, warum eigentlich ein Hohlschwätzer wie Beth, großes Maul und nichts dahinter, so innigen Kontakt zum BND-Direktor Otto Leiberich hatte, der seinerseits für das Chiffrierwesen[wp] zuständig gewesen war. Mir kam später der Gedanke, ob Leiberich Beths Führungs­offizier gewesen war und Beth deshalb tat, was der wollte, mich deshalb auf dessen Befehl abgesägt hatte. Es gab ja nie eine Erklärung dafür, warum Beth damals ein sehr außergewöhnlich langes Gutachten zur Ablehnung meiner Dissertation geschrieben hatte, 17 Seiten, in dem er Leiberich Honig ums Maul schmierte und vom Thema abschweifte, fachlich frei erfundenen Blödsinn schrieb, wenn man das Gutachten dann geheim zu halten versuchte, und sich mit Händen und Füßen dagegen wehrte, dass ich oder auch nur das Gericht es zu sehen bekämen. Für wen machte sich Beth solchen Aufwand, wenn es doch angeblich niemand sehen sollte? Und wie kamen Beth und die Uni überhaupt auf die Idee, dass sie das als Geheimsache behandeln könnten, obwohl es das an der Universität nicht gab? Die einzige Erklärung, die ich bisher dafür habe, ist, dass Beth mit Leiberich nicht einfach nur befreundet war, sondern Beth für den BND und damit für die CIA gearbeitet hatte. Das würde auch erklären, warum wir diesen seltsamen Besuch von Dorothy Denning[wp] am Institut hatten, die bekanntlich für CIA und NSA vergattert war, um den Clipper-Chip zu begutachten, und von der mir damals nicht klar wurde, warum eine in der US-Regierung so hochgestellte Persönlichkeit sich in unserem kleinen Saftladen einfindet. Whit Diffie[wp] war auch mal bei uns, aber der sagte wenigstens klipp und klar, dass er nach Deutschland komme, weil hier auf den Autobahnen kein Tempolimit herrsche und er ab und zu mal gerne Gas gebe. Dennings Besuch konnte ich mir anhand der offiziellen Darstellung eben nicht erklären. Im Nachhinein kann ich mir darunter nur vorstellen, dass uns da CIA und NSA mal besichtigt und überprüft haben, und man das eben praktischerweise mit der Legende eines Akademiker­besuchs getarnt hat.

2008 war ich mal für einige Zeit am Aufbau des Behörden­funk­netzes TETRA[wp] beteiligt, allerdings nicht am Funknetz selbst, sondern am Aufbau der Rechenzentren und deren Absicherung, die zum Betrieb notwendig sind. Mit dem Funknetz selbst habe ich zumindest unmittelbar nur sehr wenig, fast nichts zu tun gehabt, und mal eines der Funkgeräte in einer Vitrine gesehen, aber natürlich etwas technisches Wissen mitbekommen, aus Anforderungen, Besprechungen und so weiter. Umsomehr habe ich dafür von den Streitigkeiten zwischen den Beteiligten im Konsortium untereinander und mit den Behörden und der Ausschreibung mitbekommen.

Deshalb fällt mir das da gerade so ins Auge:

Deutsche Übersetzung
Mehr als 25 Jahre lang verließen sich Polizei, Militär, Geheimdienste und kritische Infrastrukturen in 120 Ländern auf den TETRA-Funkstandard, um kritische Kommunikationsvorgänge zu sichern. Doch niederländische Forscher untersuchten geheime Algorithmen, die in TETRA verwendet werden, und fanden etwas Erstaunliches - eine absichtliche Hintertür
wired.com
Jahrelang geheim gehaltener Code enthüllt seine Schwachstelle - eine Hintertür
Ein geheimer Verschlüsselungs­code, der in Funksysteme eingebaut ist, die von Mitarbeitern kritischer Infra­strukturen, der Polizei und anderen auf der ganzen Welt genutzt werden, kommt endlich ans Tageslicht. Die Forscher sagen, es sei nicht schön.
Englisches Original
For 25+ yrs police/military/intel agencies/critical infrastructr in 120 nations relied on TETRA radio standard to secure critical comms. But Dutch researchers examined secret algorithms used in TETRA and found something startling - an intentional backdoor
wired.com
Code Kept Secret for Years Reveals Its Flaw - a Backdoor
A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight. Researchers say it isn't pretty.  - Kim Zetter [1]

Die digitale Neuauflage der alten schwachen Analog-Scrambler, die man den Behörden als Behörden­funk­geräte untergejubelt hatte?

Zitat: «For more than 25 years, a technology used for critical data and voice radio communications around the world has been shrouded in secrecy to prevent anyone from closely scrutinizing its security properties for vulnerabilities. But now it's finally getting a public airing thanks to a small group of researchers in the Netherlands who got their hands on its viscera and found serious flaws, including a deliberate backdoor.»[2]

Schon wieder die Niederlande. Scheint, als würde es denen zu blöd, sich abhören zu lassen.

Zitat: «The backdoor, known for years by vendors that sold the technology but not necessarily by customers, exists in an encryption algorithm baked into radios sold for commercial use in critical infrastructure. It's used to transmit encrypted data and commands in pipelines, railways, the electric grid, mass transit, and freight trains. It would allow someone to snoop on communications to learn how a system works, then potentially send commands to the radios that could trigger blackouts, halt gas pipeline flows, or reroute trains.

Researchers found a second vulnerability in a different part of the same radio technology that is used in more specialized systems sold exclusively to police forces, prison personnel, military, intelligence agencies, and emergency services, such as the C2000 communication system used by Dutch police, fire brigades, ambulance services, and Ministry of Defense for mission-critical voice and data communications. The flaw would let someone decrypt encrypted voice and data communications and send fraudulent messages to spread misinformation or redirect personnel and forces during critical times.

Three Dutch security analysts discovered the vulnerabilities - five in total - in a European radio standard called TETRA (Terrestrial Trunked Radio), which is used in radios made by Motorola, Damm, Hytera, and others. The standard has been used in radios since the '90s, but the flaws remained unknown because encryption algorithms used in TETRA were kept secret until now. [...]

TETRA was developed in the '90s by the European Telecommunications Standards Institute, or ETSI. The standard includes four encryption algorithms - TEA1, TEA2, TEA3, and TEA4 - that can be used by radio manufacturers in different products, depending on their intended use and customer. TEA1 is for commercial uses; for radios used in critical infrastructure in Europe and the rest of the world, though, it is also designed for use by public safety agencies and military, according to an ETSI document, and the researchers found police agencies that use it.

TEA2 is restricted for use in Europe by police, emergency services, military, and intelligence agencies. TEA3 is available for police and emergency services outside Europe - in countries deemed "friendly" to the EU, such as Mexico and India; those not considered friendly - such as Iran - only had the option to use TEA1. TEA4, another commercial algorithm, is hardly used, the researchers say.

The vast majority of police forces around the world, aside from the US, use TETRA-based radio technology, the researchers found, after conducting open source research. TETRA is used by police forces in Belgium and the Scandinavian countries, East European countries like Serbia, Moldova, Bulgaria, and Macedonia, as well as in the Middle East in Iran, Iraq, Lebanon, and Syria.

Additionally, the Ministries of Defense in Bulgaria, Kazakhstan, and Syria use it. The Polish military counterintelligence agency uses it, as does the Finnish defense forces, and Lebanon and Saudi Arabia's intelligence service, to name just a few.»[2]

Bingo!

Das stinkt gewaltig nach einer digitalen Neuauflage der alten analogen schwach­verschlüsselnden Behörden­funkgeräte, an denen Beth beteiligt war und die man über die ganzen großen Firmen als normale Geräte verkauft hatte, weil ja klar war, dass die analogen Funkgeräte keine große Zukunft mehr hatten.

Und das ist genau in der Phase entwickelt worden, in der ich damals Ärger wegen des digitalen Krypto­telefons bekommen hatte, 1994.

Damit ist es auch ein fehlendes Puzzlestück, nach dem ich noch suchte. Denn als ich hier im Blog die Schweinereien mit den schwachen Crypto-Geräten in der Schweiz und den analogen Funkgeräten mit schwacher Verschlüsselung, an denen auch Beth beteiligt war, beschrieben hatte, hing immer die Frage im Raum, wie die eigentlich weiter gemacht haben, als analoge Geräte aus der Mode kamen. Das war ja nicht einzusehen, dass man damals das Abhören einfach so aufgegeben hatte, insbesondere weil die USA in den 1990ern - Exportverbote, Clipper-Chip - ja wie besessen davon waren, alle starke Verschlüsselung zu verhindern, zu sabotieren, mit Backdoors[wp] zu versehen. Ich habe da immer nach dem Ansatzstück für Digitalgeräte gesucht. Und da ist es nun. Backdoor in TETRA.

Inzwischen formen sich die Puzzlestücke zum Bild.

– Hadmut Danisch[3]

Einzelnachweise

  1. Twitter: @KimZetter - 24. Juli 2023 - 12:02 Uhr
  2. 2,0 2,1 Code Kept Secret for Years Reveals Its Flaw - a Backdoor, Wired am 24. Juli 2023
    Anreißer: A secret encryption cipher baked into radio systems used by critical infrastructure workers, police, and others around the world is finally seeing sunlight. Researchers say it isn’t pretty.
  3. Hadmut Danisch: Eine Backdoor im TETRA Behördenfunknetz?, Ansichten eines Informatikers am 25. Juli 2023

Querverweise

Netzverweise