« Politik | Blog | Tipps »

#CryptoLeaks ein alter Hut?

Mittwoch 12 Februar 2020   Kategorien: IT-Sicherheit, Politik, Spionage   von Rainer W. Gerling

Das ZDF (Frontal21), die Washington Post und das Schweizer Fernsehen (Rundschau) berichten unter dem Label #Cryptoleaks über die wahrscheinlich laut Richard Aldrich, Professor für Internationale Sicherheitspolitik an der Universität Warwick, „wichtigste Geheimdienstoperation der Geschichte“. Es geht um die Tatsache, dass die von Boris Hägelin 1952 gegründete Crypto AG, ein Schweizer Hersteller von Cryptohardware, im Besitz der CIA und des BND gewesen sei. Neu ist die Untermauerung der Geschichte mit Dokumenten, die auch den Umfang der Abhörmaßnahmen zeigen.

Bekannt ist diese Geschichte mindestens seit der Verhaftung des Vertriebsingenieurs der Crypto AG Hans Bühler im Jahr 1992 im Iran. Der Spiegel berichtete in der Ausgabe 36/1996 unter dem Titel: „Wer ist der unbefugte Vierte“ darüber. Noch davor hatte der Focus im März 1994 darüber berichtet. Anlass war das Buch „Verschlüsselt: Der Fall Hans Bühler“ des Schweizer Journalisten Res Strehle aus dem gleichen Jahr. Es soll übrigens im März 2020 in zweiter Auflage erscheinen.

2015 berichtete das Schwizer Nachrichtenportal Infosperber ausführlich über die Spionageaffäre um die Crypto AG. In dem Beitrag wird auf die Freundschaft von Boris Hägelin, Gründer der Crypto AG und William F. Friedman, Krypto-Papst der NSA, eingegangen. Ein beeindruckendes Dokument ist ein Bericht von Friedman über einen Besuch bei der Crypto AG im Februar 1955. Dieses Dokument ist ein Teil der "William F. Friedman Collection of Official Papers", die die NSA im April 2015 veröffentlichte. Mit über 52.000 Seiten gescannter Dokumente eine der größten und relevantesten Sammlungen ehemals geheimer Dokumente zu Thema Verschlüsslung und Geheimdienste.

Im Umfeld der Österreicher Linz Textil entstand die Safeware GmbH, ein Unternehmen, das zu MS-DOS-Zeiten Hardware-Boards zur Verschlüsslung von Dateien auf der Festplatte herstellte. Diese Boards waren mit einem DES-Chip und einem externen Kartenleser (von Anwendern auf Grund von Form und Größe liebevoll Cola Dose genannt) ausgestattet. Der DES-Chip war Pin-Kompatibel mit einem Chip der Crypto AG. Die Crypto AG vertrieb die Safeware Lösung mit dem eignen Chip als eigene Lösung. Die Mitarbeiter der Safeware GmbH reagierten damals ausgesprochen allergisch, wenn sie auf die Crypto AG und den BND angesprochen wurden.

Der Verfasser erinnert sich an Kundentagungen der Utimaco Safeware AG in München, an denen auch Mitarbeiter der Bundesstelle für Fernmeldestatistik teilnahmen.

Die Safeware GmbH aus Linz wird in den Neunzigern mit der Uitmaco aus Oberursel zur Utimaco Safeware verschmolzen, die dann 1999 als Utimaco Safeware AG an die Börse ging.

Der Chipkartenleserbereich wurde aus der Safeware GmbH ausgegliedert und unter dem Namen Omnikey verselbständigt.

2009 kaufte dann Sophos die Utimaco Safeware AG. Der heute noch existierende Entwicklungsstandort Linz der Sophos zeugt noch von den Wurzeln des Unternehmens.

Der Verkauf der Utimaco Safeware AG an Sophos wurde unter Gesichtspunkten der nationalen Sicherheit vom Bundesministerium für Wirtschaft und Technologie auf Grund der Brisanz nur unter Auflagen genehmigt. Hintergrund ist die Tatsache, dass die Safeguard Lancrypt Produktfamilie (das Produkt hat seine Wurzeln in der Safeware GmbH) zur Verschlüsslung vielfach im Sicherheitsbereichen deutscher Behörden eingesetzt wird. Auch die Studie „Die IT-Sicherheitsbranche in Deutschland – Aktuelle Lage und ordnungspolitische Handlungsoptionen“ des Bundesministeriums für Wirtschaft und Technologie bedauert (Seite 82) den Abfluss des Crypto-Know-Hows aus Deutschland.

Ende 2018 wurde SafeGuard Lancrypt von Sophos an die conpal GmbH übertragen. Die conpal GmbH entstand als Technologieausgründung ehemaliger Mitarbeiter der Utimaco Safeware AG.

NSA-Spezial vom 1. April 2014 - Nachtrag

Donnerstag 02 April 2015   Kategorien: Spionage, Tipps   von Rainer W. Gerling

"Se non è vero, è molto ben trovato. - Wenn es nicht wahr ist, ist es doch gut erfunden!" hat Giordano Bruno (1548-1600) gesagt. Der erste Halbsatz ist bezogen auf den Beitrag "NSA-Spezial: Überwachung von IPv6-Adressen mit Privacy Extension" definitiv korrekt: er war - aus gebenem Anlass - frei erfunden. Ob er gut erfunden war, muss jeder für sich selbst entscheiden.

Trotz allem ist nicht klar wie adressbasierte Überwachung bei IPv6 Adressen in Kombination mit den Privacy Extensions tatsächlich funktioneren kann oder soll. Stabil steht ja nur der Netzwerkteil der Adresse zur Verfügung also maximal die ersten 64 Bit. Zu allem Überfluss kommt noch hinzu, dass z.B. MS Windows auf alle IPv6-Adressen der letzten Tage "hört".

NSA-Spezial: Überwachung von IPv6-Adressen mit Privacy Extension

Mittwoch 01 April 2015   Kategorien: Spionage, Tipps   von Rainer W. Gerling

!!! Wichtiger Nachtrag !!!

Spätestens seit den Enthüllungen von Edward Snowden ist jedem klar, dass die „Five Eyes“ (Nachrichtendienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands) umfangreich eigene und fremde Bürger bei der Kommunikation überwachen und belauschen.

Im Rahmen von PRISM werden Überwachungsmarker gesetzt (E-Mail-Adressen oder IP-Adressen) und der Datenverkehr belauscht. Alles dies kann in den einschlägigen Publikationen und Veröffentlichungen nachgelesen (siehe unten) werden.

Unabhängig von den Aktionen der „Five Eyes“ werden die IPv4 Adressen knapp und die Umstellung auf die längeren IPv6 Adressen hat begonnen. Schon früh wurde erkannt, dass die IPv6-Adressen ein Datenschutzproblem haben können und deshalb wurden die Privacy Extensions geschaffen. Sind diese aktiviert, wird die zweite Hälfte der IPv6-Adressen bei jedem Systemstart neu ausgewürfelt. Der Rechner ist deshalb nach jedem Systemstart mit einer anderen IP-Adresse im Netz unterwegs. Diese Adresse ist – trotz eventuell manipulierter Zufallszahlengeneratoren – somit nicht ohne weiteres vorherbestimmbar. Trotzdem möchten die „Five Eyes“ den Datenverkehr eines bestimmten Rechners abhören können.

Die NSA sich da eine recht clevere Lösung für Windows einfallen lassen, die jetzt einem Hacker bei der Fehlersuche in einer Software aufgefallen ist. Ob es in den Apple-Betriebssystemen und den diversen Linux-Varianten inkl. Android etwas Vergleichbares gibt wird derzeit noch untersucht.

Mit einer im Detail noch nicht ganz verstandenen Funktion, die wohl auf dem SHA-Algorithmus basiert und ähnlich einer Hash-Funktion funktioniert, wird ein spezieller Wert aus den letzten 32 Bit der IPv6-Adresse berechnet. Ist dieser berechnete Wert „412015“ wird die IP-Adresse überwacht, ansonsten nicht. Die Generierung des „zufälligen“ Teils der IP-Adresse geschieht so, dass gegebenenfalls genau der „richtige“ Wert herauskommt. A

Gesteuert wird dieser Mechanismus über einen bisher unbekannten Registry-Eintrag. Wird HKLM/SYSTEM/select/MRZ=“1“ (siehe Abbildung) gesetzt, wird der Rechner anschließend überwacht. Die Zeichenfolge MRZ ergibt sich, wenn die Buchstaben NSA mit einer CAESAR-Verschlüsselung mit dem Schlüssel -1 verschlüsselt werden. So wurde angeblich auch schon mal aus dem Firmennamen IBM die Name eines Computers: HAL.

Wenn Sie sicher gehen wollen, dass Ihr Rechner nicht überwacht wird, setzten Sie diesen Registry Wert auf „2“. Damit ist das letzte Bit des Wertes „0“ (es wird wohl nur das letzte Bit ausgewertet) und es findet keine Überwachung statt. Aber der normale Federal-Trojaner der NSA kann scheinbar diesen Wert nicht wieder auf „1“ ändern. Würde man den Wert auf „0“ setzten, kann die NSA-Software den Wert auf „1“ ändern. Hier wird wohl der Wert nicht sauber geprüft. Ein Programmierfehler bei den Cracks der NSA?

Selbstverständlich geschehen alle Veränderungen am innersten des Betriebssystems auf eigene Gefahr. Hier experimentiert man ohne doppelten Boden. Es kann keine Garantie dafür übernommen werden, dass hier nicht doch etwas schief geht.


Bücher zum Thema Edward Snowden:

  • Glenn Greenwald: Die globale Überwachung: Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen, Droemer, München 2014
  • Luke Harding: Edward Snowden: Geschichte einer Weltaffäre, Weltkiosk 2. Auflage 2014. (auch Sonderausgabe der Bundeszentrale für politische Bildung )