PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Crypto AG jahrzehntelang von CIA und BND unterwandert


Screemer
2020-02-11, 16:03:48
Es gibt derzeit vermehrt Berichte darüber, dass der BND und die CIA in den 70er Jahren die schweizer Crypto AG über treuhänder gekauft und seit diesem Zeitpunkt Freund wie Feind über manipulierte Soft-/Hardware auspioniert haben.

Gute Zusammenfassung bei Heise: https://www.heise.de/newsticker/meldung/Cryptoleaks-CIA-und-BND-steckten-jahrzehntelang-hinter-Verschluesselungsfirma-4658033.html

RaumKraehe
2020-02-11, 16:08:50
Ich weiß nicht ob ich ein Dejavu habe, aber ist da nicht schon seit Jahren bekannt? Ich denke ich habe davon schon gelesen als ich die CT noch Printausgabe im Abo hatte. Lang ist es her.

Mister Mind
2020-02-11, 16:39:34
Frontal 21 berichtet im ZDF am 11.2.2020 um 21 Uhr.

https://www.zdf.de/politik/frontal-21/operation-rubikon-100.html

x-dragon
2020-02-11, 20:32:25
Ich weiß nicht ob ich ein Dejavu habe, aber ist da nicht schon seit Jahren bekannt? Ich denke ich habe davon schon gelesen als ich die CT noch Printausgabe im Abo hatte. Lang ist es her. Ja wird scheinbar alle paar Jahre mal wieder aufgegriffen, gab sogar bereits 1996 ein Spiegel-Artikel zu dem Thema:

https://www.spiegel.de/spiegel/print/d-9088423.html (Skriptblock hilft hier ggf.)

Screemer
2020-02-11, 21:30:34
Ja wird scheinbar alle paar Jahre mal wieder aufgegriffen, gab sogar bereits 1996 ein Spiegel-Artikel zu dem Thema:

https://www.spiegel.de/spiegel/print/d-9088423.html (Skriptblock hilft hier ggf.)
gibts auch hier: https://web.archive.org/web/20190709102554/https://www.spiegel.de/spiegel/print/d-9088423.html

zu dem zeitpunkt war das noch alles hörensagen. hat ja auch nur 25 Jahre gedauert bis das mit handfesten fakten untermauert werden konnte.

Opprobrium
2020-02-11, 21:48:35
Ich weiß nicht ob ich ein Dejavu habe, aber ist da nicht schon seit Jahren bekannt? Ich denke ich habe davon schon gelesen als ich die CT noch Printausgabe im Abo hatte. Lang ist es her.
Ist halt alles noch Neuland. Irgendein Praktikant beim ZDF hat Wikipedia entdeckt ;D

Finds aber generell nicht schlecht solche Themen alle paar Jahre wieder aus der Versenkung zu holen, das gesellschaftliche Gedächtnis ist ja eher ein sehr kurz- und sehr langzeitiges, mittelfristiges wird da gerne verdrängt.

Sowas hat dann aber auch mit Aktenzugänglichkeit zu tun, vieles muß ja zog Jahre unter Verschluß bleiben, so daß man erst Jahrzehnte später wirklich faktenbasiert berichten kann.

RaumKraehe
2020-02-11, 22:56:31
Ja wird scheinbar alle paar Jahre mal wieder aufgegriffen, gab sogar bereits 1996 ein Spiegel-Artikel zu dem Thema:

https://www.spiegel.de/spiegel/print/d-9088423.html (Skriptblock hilft hier ggf.)

Auf jeden Fall danke für den Scriptblock Tipp. :)

Leonidas
2020-02-17, 09:44:46
Mehr hierzu:
Ausspähen unter Freunden @ German Foreign Policy (https://www.german-foreign-policy.com/news/detail/8186/)
Die Lehre aus der Operation Rubikon @ Netzpolitik (https://netzpolitik.org/2020/die-lehre-aus-der-operation-rubikon/#spendenleiste)
Verschlüsselungstechnik oder eher Verschlüsselungspolitik? @ InfoSperber (https://www.infosperber.ch/Artikel/Politik/CIA-Verschlusselungstechnik-oder-eher-Verschlusselungspolitik)
Crypto AG und der (längst bekannte) "Coup des Jahrhunderts": Wie Medien mit der massenhaften Ausspähung umgehen @ NachDenkSeiten (https://www.nachdenkseiten.de/?p=58434)

WilhelmTre
2020-03-18, 18:05:27
In den 70 jahren war Crypto allerdings nicht mit den Cryptos von Heute zu verwechseln.
heute ist Crypto der Blockchain.

Snoopy69
2020-04-20, 12:22:08
Gibt es Infos, ob Fritzboxen unterwandert werden?

RaumKraehe
2020-04-21, 07:59:18
Gibt es Infos, ob Fritzboxen unterwandert werden?

Was hat das mit dem Thema zu tun?

Snoopy69
2020-04-21, 12:19:58
War ein Versehen

Snoopy69
2020-05-02, 21:15:30
Aber irgendwie doch nicht...
Ich bin davon überzeugt, dass mehr Firmen unterwandert sind, als man denkt.
Jedenfall finde ich die Theorie mit Fritzboxen nicht mal so abwegig. Es reicht ja auch schon ein Mitarbeiter, der den Geheimdienst mit Informationen (über evtl. Schlupflöcher) versorgt

Dass es auch umgekehrt gehen kann, sah man am Fall Snowden. Das war nicht der erste Leak (die gab es schon lange vorher). Und es wird solche Leaks auf beiden Seiten immer geben. Die Frage ist, wo gibt es noch Leaks

=Floi=
2020-05-03, 02:39:55
Finds aber generell nicht schlecht solche Themen alle paar Jahre wieder aus der Versenkung zu holen, das gesellschaftliche Gedächtnis ist ja eher ein sehr kurz- und sehr langzeitiges, mittelfristiges wird da gerne verdrängt.


ich geb dir vollkommen recht, nur wer hat hat nicht zig wichtigere probleme und wer hat noch interesse dafür?!



Ich bin davon überzeugt, dass mehr Firmen unterwandert sind, als man denkt.
edit
die werden zur zusammenarbeit verpflichtet.
Grundsätzlich sehe ich es zB bei einem netzwerkgerät weniger als gegeben. Es wird einfach über den internetknoten selbst zugeschaut.
https://www.spiegel.de/netzwelt/netzpolitik/de-cix-betreiber-von-internet-knoten-verliert-klage-gegen-bnd-a-1210243.html

Auch wäre es mit den einzelnen firmen in der masse zu viel aufwand. So lange man es wie bei der crypto ag über zB die verschlüsselung in form der libssl zugang bekommt, dürften solche wege viel einfacher sein.

Bei dem thema wäre es mal interessant, mit welchem aufwand heute zB gegen alkaida/IS und andere terroristische organisationen gearbeitet werden muss, weil ich mir vorstellen könnte, dass dort auch entsprechend moderne und eigene verschlüsselung eingesetzt wird.

Badesalz
2020-05-03, 09:51:36
Bei dem thema wäre es mal interessant, mit welchem aufwand heute zB gegen alkaida/IS und andere terroristische organisationen gearbeitet werden muss, weil ich mir vorstellen könnte, dass dort auch entsprechend moderne und eigene verschlüsselung eingesetzt wird.Denke das erledigt man über Smartphones und das Handynetz...

Verschlüsselung an sich muss weder modern noch eigen sein, um sicher zu sein. Auch IDEA hat noch keine realen Probleme.
Man greift sowas sowieso nicht über die Crypto. Macht man nur in der Hoffnung mal ein Zuffallstreffer zu landen. Man greift das Biotop an in dem die Crypto genutzt wird. Es ist um Welten weniger Aufwand.

Snoopy69
2020-05-03, 10:55:48
ich geb dir vollkommen recht, nur wer hat hat nicht
die werden zur zusammenarbeit verpflichtet.
Grundsätzlich sehe ich es zB bei einem netzwerkgerät weniger als gegeben. Es wird einfach über den internetknoten selbst zugeschaut.

Ja, macht Sinn...
Aber was ist mit Kriminellen, mit mehrfachem VPN (also über mehrere Länder)? Da bringt doch ein Abhorchen der Knoten nichts, oder?

Wegen IS...
Hier und da hat man gelesen, dass die sich über „Telegram“ unterhalten. K.A. Wie gut die Verschlüsselung da ist, aber es wäre auch dumm einer App zu vertrauen, die einem nicht gehört. Und was bringen dem Geheimdienst stark verschlüsselte Daten vom abgehorchten Knoten?

Badesalz
2020-05-03, 11:21:59
Und was bringen dem Geheimdienst stark verschlüsselte Daten vom abgehorchten Knoten?"Wer mit wem" ist denen meist nicht weniger wichtig als "was"...

lumines
2020-05-03, 17:17:30
Man greift sowas sowieso nicht über die Crypto. Macht man nur in der Hoffnung mal ein Zuffallstreffer zu landen. Man greift das Biotop an in dem die Crypto genutzt wird. Es ist um Welten weniger Aufwand.

Das ist so nicht ganz richtig. Staatliche Angreifer sind definitiv an Schwächen und Backdoors in Kryptosystemen interessiert, sowohl zum Selbstschutz als auch zur potentiellen Überwachung anderer Staaten. Ein relativ aktuelles Beispiel wäre Dual_EC_DRBG (https://en.wikipedia.org/wiki/Dual_EC_DRBG). Man muss da schon zwischen einfachen Kriminellen und staatlichen Angreifern unterscheiden. Die Interessen und finanziellen Bedingungen sind dabei einfach vollkommen unterschiedlich.

IDEA ist da auch kein gutes Beispiel. Praktisch alle Blockciphers mit 64-Bit-Blockgröße haben bekannte Probleme, siehe auch Sweet32 (https://sweet32.info/). Niemand verfeinert diese Angriffe mehr, weil man allgemein akzeptiert hat, dass Blockciphers mit so niedrigen Blockgrößen "verbrannt" sind. Es ist definitiv kein Indikator dafür, dass sie in irgendeiner Form gut gealtert sind.

Ja, macht Sinn...
Aber was ist mit Kriminellen, mit mehrfachem VPN (also über mehrere Länder)? Da bringt doch ein Abhorchen der Knoten nichts, oder?

Was genau willst du mit mehreren VPNs erreichen? Im besten Fall stiftest du damit ein bisschen Verwirrung, im schlimmsten Fall erwartest du davon eine gewisse Form von Sicherheit, die es dir nicht liefern kann.

Wegen IS...
Hier und da hat man gelesen, dass die sich über „Telegram“ unterhalten. K.A. Wie gut die Verschlüsselung da ist, aber es wäre auch dumm einer App zu vertrauen, die einem nicht gehört. Und was bringen dem Geheimdienst stark verschlüsselte Daten vom abgehorchten Knoten?

Telegram benutzt selbst entwickelte, kryptografische Protokolle ohne guten Grund. Das ist problematisch, weil es zeitaufwendig ist solche Protokolle zu analysieren. Und je weniger ein Protokoll analysiert und verstanden ist, desto höher ist die Wahrscheinlichkeit, dass es in irgendeiner Form problematisch umgesetzt wurde. Wenn jetzt auf einmal ein größeres Problem gefunden wird, könnte es sein, dass das komplette Protokoll gebrochen wird oder von anderen Parteien schon längst gebrochen wurde.

Das ist auch der Grund, warum man für AES, Streamciphers und Hashfunktionen Wettbewerbe veranstaltet hat. Meistens geht die Analyse mit langwierigen Diskussionen und oft auch kleinen Verbesserungen einher. Von den vielversprechenden Kandidaten bleiben dann nur die übrig, welche den Analysen standgehalten haben und am Ende entscheidet man sich dann für einen Gewinner, welcher den Anforderungen am besten entspricht. Das hat sich als eine gute Methode herausgestellt.

Kryptografische Protokolle werden auch nicht einfach aus der Luft heraus entworfen. Die aktuell besten, kryptografischen Protokolle werden formal verifiziert oder aus einem Framework heraus instanziiert, das selbst formal verifiziert ist. Siehe auch Noise oder eben TLS 1.3. Einige Revisionen der TLS-1.3-Spezifikation wurden z.B. formal verifiziert: https://people.cispa.io/cas.cremers/downloads/papers/CHSV2016-TLS13.pdf

Wenn eine neue Cipher oder ein neues Protokoll aber zu schwierig zu analysieren ist, dann ist das schon ein sehr schlechtes Zeichen.

Als international gesuchter Terrorist hat man aber sicher noch ganz andere Bedenken und Probleme als die Verschlüsselung des bevorzugten Messengers.

Badesalz
2020-05-03, 19:59:53
Das ist so nicht ganz richtig. Staatliche Angreifer sind definitiv an Schwächen und Backdoors in Kryptosystemen interessiert, sowohl zum Selbstschutz als auch zur potentiellen Überwachung anderer Staaten. Ein relativ aktuelles Beispiel wäre Dual_EC_DRBG (https://en.wikipedia.org/wiki/Dual_EC_DRBG). Das ist URalt...

IDEA ist da auch kein gutes Beispiel. Praktisch alle Blockciphers mit 64-Bit-Blockgröße haben bekannte Probleme, siehe auch Sweet32.Findest du? https://www.securityweek.com/i-got-99-problems-sweet32-isnt-one

IDEA, war das Ding in PGP v2. Damit ist das wahrscheinlich das bisher meist angegriffene Algo nach mittlerweile AES. Auch wenn man nicht über all diese Arbeiten Wind bekam...

lumines
2020-05-03, 20:20:46
Findest du? https://www.securityweek.com/i-got-99-problems-sweet32-isnt-one

Sweet32 ist kein rein akademischer Angriff. Die Annahmen des Autors aus deinem Link würde ich auch eher kritisch sehen. Wenn er denkt, dass eine einzige TCP-Verbindung zu einem Server unrealistisch ist, hat er wohl zum Zeitpunkt des Blogposts noch nie von HTTP/2 gehört. Einige Webserver gehen sogar so weit und blocken bestimmte Ciphersuites für HTTP/2. Alle Ciphersuites mit 3DES (64-Bit-Blockgröße genau wie IDEA) gehören dazu, wenn ich mich richtig erinnere.

Wenn man die Problematik rund um Sweet32 versteht und weiß, dass HTTP/2 Multiplexing innerhalb einer einzigen TCP-Verbindung macht, sollte klar sein, dass das ein sehr reales Problem ist.