Information icon.svg 12. Welttag der genitalen Selbstbestimmung am 7. Mai 2024 Logo-Worldwide Day of Genital Autonomy.png
Information icon.svg Marsch für das Leben in Berlin (und Köln), Termin: 21. September 2024, Ort: Brandenburger Tor, Uhrzeit: 13:00 Uhr - Info[ext] 1000plus.jpg
Information icon.svg MediaWiki[wp] ist männerfeindlich, siehe T323956.
Aktueller Spendeneingang: !!! Spenden Sie für Hosting-Kosten im Jahr 2024 !!! Donate Button.gif
18,2 %
218,00 € Spendenziel: 1.200 €
Die Bericht­erstattung WikiMANNias über Vorgänge des Zeitgeschehens dient der staats­bürgerlichen Aufklärung. Spenden Sie für eine einzig­artige Webpräsenz, die in Deutschland vom Frauen­ministerium als "jugend­gefährdend" indiziert wurde.
Logo - MSI.png
Besser klug vorsorgen, als teuer draufzahlen. - MSI
Die "Indizierung"[ext] der Domain "de.wikimannia.org" durch die Bundes­prüf­stelle für jugend­gefährdende Medien am 9. Januar 2020 ist illegal und deswegen rechtlich nichtig/unwirksam[wp]. Der Staatsfeminismus versucht alle Bürger zu kriminalisieren, die auf "wikimannia.org" verlinken, wobei massiv mit Einschüchterung und Angst gearbeitet wird. Bis zu dem heutigen Tag (Stand: 23. April 2024) wurde WikiMANNia weder ein Rechtliches Gehör gewährt noch wurden die Namen der Ankläger und Richter genannt. Ein Beschluss ohne Namens­nennung und Unterschrift ist Geheimjustiz und das ist in einem Rechtsstaat illegal und rechtlich unwirksam. Dieser Vorgang deutet auf einen (femi-)faschistoiden Missbrauch staatlicher Institutionen hin. Judge confirms the mothers right of possession and justifies it with the childs welfare.jpg
Rolle des Staates in der Familie
WikiMANNia schützt die Jugend vor familien­zerstörender Familienpolitik und staatlicher Indoktrination. All die Dinge, wovor Jugendliche geschützt werden müssen - Hass, Hetze, Aufruf zur Gewalt und Pornographie - gibt es hier nicht. WikiMANNia dokumentiert lediglich die Wirklichkeit, ohne sich mit dem Abgebildeten, Zitierten gemein zu machen, ohne sich das Dargestellte zu eigen zu machen. In WikiMANNia erfahren Sie all das, was Sie aus Gründen der Staatsräson nicht erfahren sollen.
Feminismus basiert auf der Verschwörungstheorie, Männer auf der gesamten Welt hätten sich kollektiv gegen die Weiber verschworen, um sie zu unter­drücken, zu benachteiligen, zu schlagen, zu ver­gewaltigen und aus­zu­beuten. Feministinnen bekämpfen Ehe und Familie, weil die bürgerliche Familie das Feindbild ist. Frauen werden kollektiv als Opfer inszeniert und Männer als Täter denunziert. So manifestiert sich ein Ressentiment gegen alles Männliche bis hin zum offenen Männerhass. Dies bewirkt eine tief­greifende Spaltung der Gesellschaft, die es zu überwinden gilt.

Kryptographie

Aus WikiMANNia
Zur Navigation springen Zur Suche springen
Hauptseite » Technik » Informatik » IT-Sicherheit » Kryptographie

Der Begriff Kryptographie (altgriechisch κρυπτός kryptós, deutsch 'verborgen', 'geheim' und γράφειν gráphein, deutsch 'schreiben') bezeichnete ursprünglich die Wissenschaft von den Geheimschriften und der Verschlüsselung von Informationen. Seit der dritten industriellen Revolution befasst sie sich auch allgemein mit dem Thema Informations­sicherheit, vornehmlich der Konzeption, Entwicklung und Erstellung von manipulations­sicheren und widerstands­fähigen Informations­systemen.

Sabotage der IT-Sicherheit und Entwicklung der Kryptographie in Deutschland

Ich habe bereits in unzähligen Blog-Artikeln ausführlich zu meinen Promotions­verfahren und den Hintergründen mit den Geheimdiensten berichtet, von NSA, CIA, BND, Otto Leiberich, dem Schweizer Hack mit der Crypto AG[wp] und der Omnisec, und wie man mir die Promotion abgesägt hat, weil darin ein Kapitel über die Verhinderung staatlicher Kommunikations­kontrolle enthalten war - das ich ursprünglich nicht mal in die Dissertation aufnehmen wollte, sondern das auf Geheiß des Doktorvaters erst aufgenommen habe, der mich dann dafür abgemurkst hat.

Eine zentrale Rolle spielt dabei der Schweizer Kryptographie-Professor Ueli Maurer. In doppelter Hinsicht.

Nicht nur, weil er in meinem Promotionsverfahren als Ersatz­gutachter für den zweiten Zweit­gutachter eingesetzt wurde (zum ursprünglichen Promotions­termin hatte ich einen externen Zweit­gutachter, der die Dissertation gut fand und sie mir positiv kommentiert zurück gab, der wurde aber dann ersetzt durch einen fach­untauglichen internen Gutachter, der die Dissertation blind abgelehnt hatte, ohne sie überhaupt gelesen zu haben, nicht mal aufgeschlagen hatte - sie Seiten hafteten vom Schnitt noch aneinander - und gar nicht wusste, was drin steht, was vor Gericht aufgeflogen war). Dann kam man auf Ueli Maurer von der ETH Zürich, der mit dem Karlsruher Dekan Tichy die Ablehnung schon ausgehandelt hatte, bevor er die Dissertation überhaupt gesehen hatte, sich dann nur zu zwei Seiten (!) der Dissertation überhaupt äußert, dann vor Gericht nicht erklären kann, was daran eigentlich schlecht oder falsch sein soll, und sich darauf hinausredet, dass man ihm einfach nicht genug Geld für ein ordentliches Gutachten gegeben habe, und überdies mich oder den Hintergrund oder die Aufgaben­stellung und so weiter überhaupt nicht kannte und die Dissertation bis auf die zwei Seiten, zu denen er vom Dekan befragt wurde, auch nie gelesen hatte.

Und sowas hält man in der Schweiz dann für einen "Professor", für "Wissenschaft", für ein "Gutachten".

Und dann kam ja noch dazu, dass es Gerüchte gab, dass Maurer in den NSA-BND-Hack, die Operation Rubikon[wp] (BND)/Minerva[wp] (NSA), doppelt involviert war, nämlich über die Omnisec (während die Crypto AG vornehmlich andere Staaten durch faule Krypto­maschinen abgehört hat, hat die Omnisec auch die Schweizer selbst abgehört), und dann noch in Form von Schriftstücken, wonach man einen Kollaborateur an der ETH habe, der im Zweifelsfall Gefälligkeits­gutachten ausstelle. Was zwar nicht namentlich Maurer erwähnte, aber aus dem Zusammenhang eigentlich nur er sein konnte.

Dazu kommt, dass Maurer eine seltsame Blitzkarriere in den USA machte mit einem Bildungsweg über die CIA-verseuchte Universität Princeton, bei der es nicht nur faktisch ausgeschlossen war, dass man als ausländischer Student oder Doktorand nicht mit denen in Kontakt kam, sondern es auch eine Erklärung dazu gab, wonach die Universität aktiv jeden, der in Frage kam, den Geheimdiensten zugeführt hat.

Es gibt nicht nur einen erdrückenden Berg von Indizien gegen Maurer, sondern auch einen frappierenden Zusammenhang.

Abgesägt wurde ich vom ehemaligen BND-Direktor Otto Leiberich. Von dem sich dann herausstellte, dass der nach der Wende mit Wolfgang Schäuble die DDR-Kryptologen eingefangen und bei Rohde & Schwarz untergebracht hatte, damit da nichts anbrennt. Leiberich war also auch dafür zuständig, Kryptologen aus dem Weg zu räumen, die gefährlich werden könnten. Leiberich war aber auch Chef der Abteilung des BND, die für die Operation Rubikon zuständig war. Leiberich war also nicht nur unmittelbar in die Sache mit der Crypto AG/Omnisec und dem Abhören von vielen anderen Ländern involviert, sondern deren Chef und Mastermind.

Dazu kamen ja noch weitere Vorgänge wie verschiedenen Ländern, etwa den Niederlanden, geschwächte, nur analog verschlüsselnde Funkgeräte unterzujubeln.

Ich habe längst starken Grund zu der Annahme, dass auch mein "Doktorvater" Beth für den BND gearbeitet hat, und Leiberich so etwas wie sein Führungsoffizier war.

Dafür sprechen zum Beispiel die Vorgänge um diese analog (schwach) verschlüsselnden Funkgeräte. Man hatte auf dem europäischen Markt verschiedenen Ländern, etwa eben den Niederländern, für Polizei, Behörden usw. Funkgeräte angedreht, die analog verschlüsselten und zu brechen waren. Die DDR-Kryptologen hatten diese analogen Verfahren gebrochen und abgehört, und waren dafür dann von Leiberich und Schäuble (den ich für den heimlichen Spionagechef Westen gegen DDR halte) nach der Wende eingesammelt worden.

Ausgerechnet Beth war aber, obwohl fachlich eigentlich unqualifiziert, irgendwie in England in die Entwicklung eben solcher analog verschlüsselnder Funkgeräte für die britische Polizei involviert gewesen. Genau die Kategorie von Geräten, mit denen man damals mehrere Länder abgehört hatte.

Ich hatte da mal so ein Schlüssel­erlebnis. Schlüssel im doppelten Sinne. 1994 hatte ich, nicht mal als großes Forschungs­projekt, sondern mehr als Programmierübung, als Anwendung der bei uns am EISS entwickelten Krypto­bibliothek mit Chipkarten, für die wir nach und nach verschiedene Anwendungen schrieben (verschlüsseltes Telnet[wp], also sowas wie ssh[wp], verschlüsseltes FTP[wp], verschlüsselte Socket[wp]-Verbindungen und so weiter, ich war 1994 auf der IETF in San Jose damit aufgefallen, dass ich mit Chipkarte und am Institut selbst entwickelten und gebauten Kartenleser angereist war, um mich dort von einer SUN aus verschlüsselt in Deutschland einzuloggen, ein für die damalige Zeit sehr innovativer und außer­gewöhnlicher Vorgang), ein digital und mit unseren Chipkarten verschlüsseltes Telefon gebaut, das im Prinzip aus zwei Rechnern, zwei Modems, der Verschlüsselung und einem Linear Predicitive Coder[wp] bestand, um das alles mit 9600 Baud abzuwickeln. War jetzt noch nicht unbedingt sehr schön und benutzerfreundlich programmiert, klang auch nicht schön (LPC halt), aber: Funktionierte als Prototyp einwandfrei, auch Mobil mit Notebook und PCMCIA[wp]-Modem oder sogar per Mobilfunk mit einem Nokia 2110 und der damals brandneuen PCMCIA-Karte[wp] dazu.

War eigentlich ein Brüller, weil nicht nur radikal neu, sondern vor allem: Ohne besondere Hardware, nur mit Standardteilen. Unsere Krypto­bibliothek musste nicht zwingend mit Chipkarten laufen, sondern konnte auch Software-Schlüssel verwenden, und obendrein hatte ich auf der CeBIT einen Hersteller gefunden, der Chipkarten­leser produzierte, die in einen einzelnen PCMCIA-Schacht passten und einen gekauft. Leider funktionierten die nicht mit unseren Chipkarten, weil nur für irgendein anderes Protokoll geschrieben, der Hersteller wollte die dann noch mit neuer Firmware[wp] ausstatten, es hat aber bei einer Vorführung auch gereicht, es mechanisch zu zeigen und ansonsten mit unserem externen Chipkarten­leser vorzuführen, und zu sagen, dass der externe Kasten dem PCMCIA-Schacht-Leser weiche, sobald die neue Firmware verfügbar sei. Und weil mein Notebook einen PCMCIA-Doppelschacht hatte und da dann sowohl dieser Chipkarten­leser mit Chipkarte, also auch das PCMCIA-Modem oder die Nokia-PCMCIA-Karte reinpassten, sah das alles schon verdammt sauber, topmodern und vor allem einsatzfähig aus. (Auch wenn es wegen der Firmware mit diesem Kartenleser noch nicht funktioierte.)

Beth tobte. Anstatt sich zu freuen. Haben wir damals nicht verstanden, weil er doch unbedingt marktfähige Produkte haben wollte. Ich müsse das sofort vernichten. Nur analoge Verschlüsselung sei akzeptabel. Er habe das damals für die britische Polizei so gemacht, also müssten wir das für alle Zeit so tun. Unsere Einwände, dass analoge Verschlüsselungen doch bekannt unsicher seien, mit der Sprachkompresssion digitaler Mobilfunkgeräte sowieso unvereinbar, und es doch unsinnig sei, erst mit viel Aufwand unsere digitale Instituts­kryptoumgebung zu entwickeln, die wir für sicher hielten, um dann ohne erkennbaren Grund auf eine bekannt unsichere und technisch rückständige Methode zu springen, wischte der einfach weg. Es sei zwingend analog zu verschlüsseln. Projekt tot.

Erst später ist mir das bei der Aufarbeitung der ganzen Abhör­geschichte mit der Crypto AG und der Omnisec, Leiberich, Schäuble und den DDR-Kryptologen, den schwachen Funkgeräten aufgefallen, dass da von vorne bis hinten alles zusammenpasst, und dass da offenbar ein Verbot der NSA dahinter­steckte, dass man anderen Staaten nicht gestattete, digital verschlüsselt zu telefonieren. Damals gab es die Kryptokriege und das Exportverbot, den Versuch, den Clipperchip durchzusetzen, und irgendein prominenter amerikanischer Kryptologe (wenn ich mich jetzt recht erinnere, Matt Blaze, bin mir jetzt aber nicht 100%ig sicher) wurde dort an der Grenze bei der Ausreise aus den USA festgenommen, weil er (provokanterweise) ein amerikanisches, digital verschlüsselndes Telefon im Gepäck hatte, das er nicht exportieren durfte.

Der Brüller an unserer Instituts­krypto­software und an meinem Kryptotelefon war aber, dass sie nicht in den USA, sondern bei uns in Karlsruhe entwickelt worden waren, also der amerikanischen Gesetzgebung und deren Export­restriktionen gar nicht unterlagen. Das basierte nämlich auch nicht auf dem RSA-Verfahren (vgl. RFC 1824), und konnte auch die Schweizer IDEA-Chiffre einsetzen.

Wir hatten damit also eine Kryptolösung, die nicht amerikanischem Recht und nicht amerikanischen Export­beschränkungen unterlag, und die als digitale Verschlüsselung mit Block­chiffren und Chipkarten resistent gegen deren Angriffe auf analoge Verfahren und Spionage-Malware war. Und die vor allem: Bis auf unsere Chipkarten (und vorrübergehend unseren Chipkarten­leser) auf handelsüblicher Standard-Computer­ausstattung und SunOS/Linux beruhte, aber auch auf jedes andere Betriebs­system trivial zu übertragen war. Man musste kein "Kryptotelefon" kaufen oder mit sich herumtragen.

Und: Wir hatten das sogar in Auszügen als Programmier­übung in den Vordiploms­vorlesungen drin. Konnte jeder Informatik­student bei uns lernen, wie man das macht.

Wir haben damals im Institut nicht verstanden, warum Beth strikt gegen dieses Ding war, und dessen Vernichtung anordnete, und unbedingt analoge Verschlüsselung wollte. Für mich hat sich das Puzzle erst zu einem Bild gefügt, als ich das dann nach Jahrzehnten als Blogger im Kontext des neuen Aufkochens der Crypto AG-Sache bearbeitet habe, und mit weiteren Quellen­informationen ergänzen konnte. CIA, NSA und BND haben damals praktisch ganz Europa abgehört. (Deutschland selbst wurde aus Dänemark abgehört und ähnlich wie die Schweizer haben sich die Dänen auf ihm Auftrag der NSA selbst abgehört.[1]) Und dabei spielten analoge Sprach­verschlüsselungen, weil zu brechen, eine zentrale Rolle.

Gerade weil das meine Dissertation ablehnende Gutachten nicht wie ein Promotions­gutachten geschrieben war, sondern wie der Bericht eines Padawans an seinen Sith Lord, Leiberich darin namentlich erwähnt und gebauch­pinselt wird, und Beth damals mit allen Mitteln versucht hat, das Promotions­gutachten wie ein Staats­geheimnis, wie einen Bericht an seinen Führungs­offizier zu behandeln, bin ich inzwischen überzeugt, dass Beth da nicht nur aus Opportunität und Arsch­kriecherei den Befehlen Leiberichs gefolgt ist, sondern dass Beth schon länger inoffizieller Mitarbeiter des BND und/oder der NSA war, und Leiberich sein Führungs­offizier.

Uns ist am Institut nämlich immer wieder aufgefallen, dass Beth zwar eigentlich nur sehr punktuell und abfallen, insgesamt gesehen eigentlich keine Ahnung von Kryptographie hatte, trotzdem aber oft mitmischte und verblüffend viele Leute kannte. Selbst bekannteste Kryptologen wie Whit Diffie[wp] und Dorothy Denning[wp] (die sogar offiziell für die NSA arbeitete und zu Dingen wie dem Clipper Chip nichts sagen durfte) kamen zu uns zu Besuch, und wir wussten nicht mal, warum. Was wir haben könnten, was für die irgendwie von Interesse sein könnten. Oder warum Leiberich immer wieder mal vorbei­scharwenzelt kam und sich sogar mit uns kleinen Mitarbeitern unterhielt. Rückwirkend habe ich den Eindruck, dass die NSA die Leute gezielt geschickt hatte, um mal zu schauen, was wir da so treiben und wie es bei uns eigentlich so aussieht. Was das für Leute da sind.

In meinem damaligen Promotionsverfahren stellte sich die Frage, wie die Universität ausgerechnet auf Ueli Maurer als neuen Zweit­gutachter gekommen war, und warum der so blitzschnell, innerhalb weniger Stunden und ohne die Dissertation zur Ablehnung derselben gekommen war, obwohl er von vornherein klargestellt hatte, dass er für diesen Promotionsfall nicht nach Deutschland kommen werde, weder zur Prüfung im Bestehensfall, noch vor Gericht im Ablehnungsfall, also eigentlich gar nicht tauglich war.

Wenn aber Maurer tatsächlich, wie vermutet, der angeblich in den Minerva-Akten erwähnte, aber nicht namentlich bekannte NSA-Kollaborateur an der ETH war - und eigentlich kommt nur er dafür in Frage - der bereitstehe, um im Falle aufkommender Zweifel an den Crypto-Maschinen sofort Alles-sicher-Gefälligkeits­gutachten ausstellte, und die Uni Karlsruhe, die vorher maulte, sie können keine Prüfer finden, nicht mal einen Tag brauchte, um ihn zu beauftragen, dann ergibt das einen geschlossenen, plausiblen Sinn. Weil nämlich Otto Leiberich, der zuständige BND-Direktor, nicht nur der Befehlsgeber hinter der Absägung meiner Promotion war, sondern eben auch das leitende Hirn hinter der Crypto-AG-Nummer mit den geschwächten Krypto­maschinen, muss er dann davon gewusst haben, dass Maurer für die NSA als Gefälligkeits­gutachter bereit steht - und den der Uni Karlsruhe empfohlen oder sie direkt damit beauftragt haben, den zu verwenden.

Hatte ich ja aber alles schon mal in vielen Blogartikeln erzählt.

Eine Aussage Maurers

Einem aufmerksamem Schweizer Leser ist nun eine besondere Stelle aufgefallen, auf die er mich hingewiesen hat. In der Basler Zeitung nämlich ist heute ein Interview mit eben jenem Ueli Maurer erschienen: "Unsere Gesellschaft ist abhängig von Systemen, die wir nicht beherrschen"

Irgendwie hatte ein Hacker bei der Schweizer Bahn, der SBB, eine Million Kunden­datensätze abgesaugt, war aber ein guter Mensch, und hat sie wieder gelöscht und die SBB auf die Sicherheits­lücke hingewiesen. Die Aufregung ist groß, aber ausgerechnet jenen dubiosen Ueli Maurer fragt man um Rat. Obwohl der nicht mal Informatiker ist, und, wie man mir berichtete, von solchen programmier­technischen Dingen ungefähr so viel Ahnung wie eine Kuh vom Eierlegen habe.

Und neben einigem allgemeinen Blabla, zu dem ich auch viel kommentieren könnte, was hier aber vom Thema wegführte, steht darin folgende Aussage Maurers:

Zitat: «Und drittens gibt es in der IT, anders als im Strassen- oder Luftverkehr, Akteure, die wollen, dass die Systeme nicht wasserdicht sind. Teilweise haben sie sogar legitime Interessen. Ich denke da zum Beispiel an Geheimdienste bei der Bekämpfung von Terrorismus oder organisiertem Verbrechen.»[2]

Maurer hält es also für "legitim", dass Systeme geschwächt und nicht dicht sind, und nennt insbesondere die Geheimdienste mit der Bekämpfung von Terrorismus und organisiertem Verbrechen.

Das passt nicht nur exakt zum Narrativ, mit dem die NSA auch damals Leute anwarb, auch und besonders an den Universitäten.

Es passt auch exakt in die Zeit, in der meine Promotion abgesägt wurde. Denn es wurde ja bekannt, dass die USA und ihre Verbündeten, auch der BND schon im Vorfeld des 9/11-Anschlages versuchten, die Terroristen abzuhören und aufzuklären. Und es wurde ja bekannt, dass nicht nur die Terroristen teils aus Deutschland kamen und an deutschen Universitäten studiert haben, sondern dass man auch das Abhören in Deutschland vermurkst worden sei, weil man nämlich beim BND eine Nachricht empfangen hätte, wonach Islamisten aus dem Al-Quaeda-Umfeld plötzlich fliegen lernten, sich aber nicht für das Landen interessiert hätten. Die Meldung sei aber im deutschen Behörden­dschungel liegen geblieben und nicht gemeldet worden.

Ursprünglich hätte ich Ende 1995 promovieren sollen. Beth hat das, wie üblich und bei jedem, künstlich verschleppt und in die Länge gezogen, um Leute als Mitarbeiter zu halten, dann war der Prüfungstermin 1.7.1998 anberaumt, der dann geplatzt ist. So richtig angebrannt und eskaliert ist die Sache aber 2000/2001/2002 - genau im Zeitraum des 9/11-Anschlages, also einer Zeit intensiver Abhörtätigkeit gegen Terrorismus. Und das Gutachten von Maurer war von 2003.

Wenn Maurer es aber für "legitim" hält, dass Geheimdienste zur Terrorabwehr Kryptosysteme schwächen können (und nichts anderes war Thema der Crypto AG mit ihren geschwächten Geräten), dann wird er gerade damals, nach 9/11, sehr stark darauf aus gewesen sein, Leute wie mich auszuschalten, die sich damit beschäftigten, wie man staatliche Kommunikations­überwachung verhindern und krypto­graphisch austricksen kann.

Nochmal zur Einordnung und Kongruenz: Ich war zwischen 2002 und 2005 auf einer Reihe von IETF-, Krypto- und IT-Sicherheits­konferenzen in den USA und Australien, und da suchten amerikanische große Firmen in den Hinterzimmern am Rande der Konferenzen Krypto­experten, die ihnen die Läuse aus dem Fell holen konnten, weil sie wussten, dass CIA und NSA ihnen inoffizielle Mitarbeiter eingeschleust hatten, die ihre Systeme heimlich schwächen und Hintertüren einbauen sollten. Die Firmen waren also auf Spionsuche in den eigenen Reihen. Allerdings wollten sie dafür nur US-Amerikaner einstellen. Auch das passt zeitlich exakt in meinen Promotions­streit.

Und es würde genau erklären, warum man in Deutschland die guten Kryptologen ausgeschaltet hat und die Krypto- und IT-Sicherheits­professuren mit Versagern und unqualifizierten Quotenfrauen befüllt hat.

Mir fällt aber noch etwas anderes an Maurers Aussage auf.

Maurer hat eine seltsame Blitzkarriere hingelegt.

Maurers Zieh- und Doktorvater war James Massey[wp] an der ETH Zürich[wp].

Und zu genau diesem James Massey und seinem Padawan Ueli Maurer hatte ich ja schon mal was geschrieben, nämlich zu einer Äußerung von James Massey[3], die zwar mehrdeutig formuliert ist, sich aber eindeutig anhört, nämlich dass Kryptographie­forschung hinter verschlossenen Türen stattzufinden habe, und eine Regierung es nicht zulassen kann, dass Chiffren entwickelt und öffentlich zugänglich gemacht werden, die sie nicht brechen kann.

Und Maurers aktuelle Äußerung passt exakt zu Masseys damaliger Aussage.

Oder wie man in der Pfalz sagt: wie der Herr, so's Gescherr. Wie der Chef, so seine Mitarbeiter.

Es zeichet sich immer deutlicher ab, dass die etablierte Kryptoszene, vor allem in Politik, Geheimdiensten und Universitäten, systematisch - soweit sie nicht bewusst mit Dummen und Quotentussis ungefährlich besetzt und totgeschaltet wurde - für die Geheimdienste arbeitet, von denen dirigiert wird, vermutlich oft überhaupt nur über die an die Posten kommt, eng überwacht und geführt wird, und jederzeit bereit ist, aus politischen Gründen und auf geheim­dienstlichen Wunsch Falsch­gutachten auszustellen und Leute abzusägen. Denn die Reihung und Häufung von Falsch­gutachten, bei denen ich den Verfassern nicht nur schwerste fachliche Fehler nachweisen konnte, sondern auch noch, dass sie das, was sie begutachten sollten, gar nicht gesehen hatten und Blind­gutachten ausgegeben hatten. Aber trotz offenkundiger Inkompetenz trotzdem beispielsweise als Beraterin für die NATO arbeiten.

Und wenn man dann solche Äußerungen wie die von Maurer liest, dann ist es effektiv ausgeschlossen, dass der ernsthafte Kryptologen ohne Zustimmung der NSA wurde nach oben kommen lassen.

Denn er sagt ja, dass er es für legitim halte, dass Geheimdienste zur Terrorabwehr und Verbrechens­bekämpfung Systeme schwächen und Hintertüren einbauen.

Oder eben Kryptologen absägen, die nicht so aussehen, als ob sie da mitspielten.

Die Geschichte hält mich inzwischen fast 25 Jahren auf Trab. Aber inzwischen fügen sich die Puzzleteile zu einem geschlossenen, runden, plausiblen, konsistenten Bild.

Oder zeitgeistig formuliert: Die Verschwörungstheorie erweist sich als wahr.

Hadmut Danisch[4]
Im ZDF läuft gerade der Doku-Dreiteiler über den Bundesnachrichtendienst[wp], der neulich schon mal kam.[5]

Ja, ich weiß, ZDF ist ein Schundsender und nicht glaubwürdig. Warum sollten sie es ausgerechnet da sein?

Trotzdem ist das zumindest mal unterhaltsam und spannend, und einige Punkt sind schon sehr interessant und stimmen mit anderweitigen Informationen überein, die mir vorliegen.

Der erste Teil ist interessant, wenn man sich dafür interessiert, wie der BND nach dem Weltkrieg aus den Nazis entstanden ist.

Der zweite Teil ist sehr interessant, wenn man verstehen will, warum die mich damals abgesägt haben. Ich hatte schon erwähnt, dass das alles mit der Spionage und Spionage-Abwehr gegenüber der DDR und der Operation Rubikon[wp] (Crypto AG[wp], Schweiz) eng zusammenhängt. Im Film wird die "Zentralstelle für das Chiffrier­wesen" genannt, die eine getarnte Abteilung des Bundes­nachrichten­dienstes war, und die hinter den diversen Abhöraktionen stand. Eben deren Direktor war der hier im Blog schon öfters angesprochene Otto Leiberich, der bei uns am Institut rumlief, über den der Professor, bei dem ich war, berichtet und dem er meine Arbeiten geschickt hat, und der im Promotions­gutachten, das so geheim gehalten wurde, dass ich es nicht mal selbst sehen durfte, namentlich genannt wird. Das ist inzwischen ziemlich dicht ersichtlich, dass jeder Leiberich meine Promotion damals abgesägt hat, weil der BND damals gerade einen wichtigen (und laut Film seinen ersten größeren) Abhörerfolg hatte, und mit den amerikanischen Geheimdiensten rumturnte, und es gar nicht gebrauchen konnte, dass da Kryptologen digitale Verschlüsselung unters Volk brachten.

Und ich bin mir inzwischen sehr sicher, dass eben dieser Professor und "Doktorvater" (der als Vater gerne Doktoranden abtrieb), Beth, eben kein Kryptologe, sondern so ein "inoffizieller Mitarbeiter" des BND und Leiberich sein Führungs­offizier war.

Ich habe erst später herausgefunden, durch Akten­einsichten, dass Beth nicht als Kryptologe an der Uni eingestellt worden war, sondern sich mehr oder weniger selbst dazu erklärt hat, dann ziemlich schnell in der Kryptoszene Fuß fasste, nicht wegen krypto­graphischer Leistungen, sondern weil er sich erst mal darum kümmerte, Konferenzen usw. zu organisieren.

Ich bin mir inzwischen sicher, dass das EISS, eben dieses Europäische Institut für System­sicherheit, an dem ich damals an der Uni Karlsruhe war, und das vom Land finanziert worden war, eine Art Honeypot[wp] für Kryptologen darstellen sollte, um einen Überblick über die Szene zu haben. Es ist erstaunlich, wieviele Leute Beth kannte, obwohl er eigentlich ziemlich wenig Ahnung hatte und nur ein Großmaul und Hochstapler war.

Beth hatte mal so eine Veröffentlichung mit einem Verfahren, von dem wir damals nie heraus­gefunden hatten, wie er eigentlich darauf gekommen war, weil er davon intellektuell viel zu weit entfernt war. Ich glaube mittlerweile, dass er das nicht selbst gemacht hatte, sondern dass das irgendwer beim BND oder seinen verbundenen Kryptologen ausgetüfftelt hatte, der aber selbst nicht in Erscheinung treten wollte oder durfte. Und dass man das dann Beth gegeben hatte, damit der was zum Klingeln hat, und der das dann eben unter seinem Namen herausgegeben hatte.

Da würde nämlich auch ziemlich vieles dann und erst dann Sinn ergeben, wenn Beth nicht als Wissenschaftler, sondern quasi als Forschungs­spion tätig war. Kurz bevor der mich absägte, hatte der ja auch versucht, Andreas Pfitzmann zu erledigen, obwohl er an dessen Promotion überhaupt nicht beteiligt war. Leute, die involviert waren, sagten mir darüber, dass ziemlich offensichtlich war, dass Beth zwar versucht hatte, Einspruch zu erheben (was nach der Promotions­ordnung jeder Professor konnte, während die Dissertation auslag), aber einfach gar nichts an Argumenten hatte. Der habe ziemlich offensichtlich zu verhindern versucht, dass jemand in IT-Sicherheit ohne ihn promoviert. Viele hatten sich damals gefragt, was Beth das überhaupt angehe. Es gab ja auch zwei Fälle, in denen Leute vom Institut zu anderen Universitäten gewechselt waren, weil Beth sie so terrorisierte. Beth hat ihnen dann noch hinter­her­verleumdet, die neuen "Doktorväter" angerufen, die Doktoranden verleumdet, sie hätten psychische Probleme, und die Doktorväter bedrängt, sie nicht zu promovieren.

Was für ein Interesse hatte Beth daran? Es ergibt Sinn, wenn der Auftrag lautete, die Kryptoszene zu überwachen und Leute, die irgendwas machen, was den BND beeinträchtigen könnte, abzusägen.

Und das würde auch erklären, warum Beth sich als Kryptologe ausgegeben hatte oder überhaupt ausgeben konnte, obwohl er viele grundlegende Dinge überhaupt nicht verstanden hatte.

Und wenn man Filme sieht wie hier den zweiten Teil der Serie, dann passt das da ganz exakt rein.

Ich hatte ja schon erläutert, dass man damals endlich Erfolge hatte, mal größer abzuhören, und das aber darauf beruhte, dass damals noch analoge Verschlüsselungen (Scrambler[wp]) üblich waren, die man brechen konnte. Ordentlich gemachte Digital­verschlüsselungen konnte man damals aber nicht, oder jedenfalls nicht zuverlässig brechen. Da passte das gar nicht, dass da einer in der Vorlesung als Übungs­aufgabe bringt, wie man digital Sprache verschlüsselt.

Wie ich das hier gerade schreibe, läuft im Fernsehen der dritte Teil. Es kam gerade, dass man einen Informationskrieg betreibt und mit Falsch­informationen arbeitet, so, wie etwa der Irak-Krieg, den man mit der Falschbehauptung rechtfertigte, es gäbe dort Chemie- und Biowaffen­fabriken. Lügen gehört zum Handwerkszeug. "Massen­vernichtungs­waffen werden im Irak nicht gefunden."

BND und CIA hätten sich dann gegenseitig die Verantwortung zugeschoben. Der Informant "Curveball" habe falsche Informationen geliefert.

Wenn aber "Curveball" eine bestellte Falschinformation liefern konnte, die zu einem ganzen Krieg führen konnte, dann ist ein Inoffizieller Mitarbeiter Beth, der ein Falsch­gutachten gegen einen Doktoranden ausstellt, im Vergleich dazu eine winzige Kleinigkeit. Und dann würde es passen, dass ich erst beim Schweizer Krypto­professor Maurer landete, der ja im starken Verdacht steht, in der Operation Rubikon/Minerva als Notfall­falsch­gutachter bereitgestanden haben soll (und von dem und dessen Doktorvater es ja auch Äußerungen gibt, die den Geruch verströmen, dass ihnen das Mitleserecht der Regierungen wichtiger als wissenschaftliche Ehrlichkeit sind) und dann bei der Gender­professorin und Verfassungsrichterin Baer landete. Als ob ich von einem Agenten zum nächsten weitergereicht würde.

Und auch im Anschluss kam noch eine vierte Sendung[6], die nicht zur Serie gehörte, aber auch Geheimdienste behandelt, und in der es darum geht, wie die Geheimdienste nicht nur in allen Kriegen mitmischen und über deren Verlauf bestimmen, sondern auch, wie sie regelrecht beliebig foltern und morden, also überhaupt keine Respekt vor dem Individuum oder dessen Rechten haben.

Und auch jetzt im Ukraine-Krieg geht es um Spionage und Geheimdienste. Das Thema geht immer weiter.

– Hadmut Danisch[7]
Zu den Hintergründen der Kryptosabotage in Deutschland:
Zitat: «Werner Weidenfeld, Koordinator der #Bundesregierung für BRD-USA-Zusammenarbeit von 1987 bis 1999, erklärte 2013 im @ZDF:
"Wenn wir in einer ernsten Angelegenheit nicht einer Meinung mit den Amerikanern sind, dann kommt Geheim­dienst­material auf den Tisch, das Deutschland belastet."
Mp4-icon-intern.svg Die US-Amerikaner haben eine klare Interessenlage - Im Zweifelsfall kommt Geheimdienstmaterial auf den Tisch, das Deutschland belastet. - ZDF (1:00 Min.)

» - Florian Warweg[8]

Das würde ganz genau passen, denn die Kryptokontrolle ist - oder war damals zumindest - eine überaus ernste Angelegenheit für die Amerikaner.

Und laut Wikipedia war Werner Weidenfeld[wp] von 1987 bis 1999 Amerika-Koordinator der Bundesregierung, und genau in diese Zeit fallen ja nicht nur die Kryptokriege, sondern auch meine Promotions­abenteuer, die Aktivitäten der Bundesregierung, starke Kryptographie zu unterbinden, und viele Abhhör­maßnahmen des BND und der CIA gegen europäischen Nachbar­staaten. Und auch noch die Operation Rubikon/Minerva in der Schweiz.

Und mit Sicherheit hatten Otto Leiberich und Wolfgang Schäuble genug Leichen im Keller, um von den Amerikanern direkt erpresst zu werden, allein schon die Sache in der Schweiz, und dann die ganzen DDR-Geschichten. Da werden die Amerikaner mit Sicherheit ihren Erpresser­daumen drauf gehabt und gesagt haben, dass man da mal vermeiden möge, dass es starke Kryptographie gibt. Genau deshalb gab es ja 1997 auch diesen Vorstoß, starke Kryptographie verbieten zu wollen, und diese Bundestags­anhörung, bei der sie das unbedingt verbieten wollten und selbst nicht so genau wussten, warum eigentlich.

Ich hatte ja auch schon vermutet, dass das Hochploppen des Gebrauchs von Kinder­pornographie bei Politikern Aktionen des US-Geheimdienstes sind, um hier ab und zu mal was durchzusetzen und die Leute zu erinnern, wer hier der Chef ist und das Sagen hat. Denn es wird ja nicht einmal ein Geheimnis drum gemacht, dass die Hinweise von den USA kamen.

– Hadmut Danisch[9]

Crypto Wars

Sie wollen alles über Euch wissen.

Genau 25 Jahre ist das nun her, dass mich der BND und die Uni Karlsruhe abgesägt haben. Es war im März/April 1998.

Da lese ich nun auf dem Heise Newsticker: Crypto Wars: USA und EU fordern Einbau von Klartext-Zugang in die Technik

Es geht wieder los. Und das kommt nicht von ungefähr: In den USA ist Joe Biden[wp] Präsident, der Anfang der 1990er mit seinem Gesetz die Kryptokriege auslöste und betrieb, und bei uns ist Ursula von der Leyen Komissions­präsidentin. Das kann nur in die Katastrophe münden.

Zitat: «Vertreter von US-Sicherheitsbehörden drängen im Dialog mit der EU darauf, das Prinzip "Privacy by Design" mit dem Pendant "Lawful Access by Design" zu kontern.

[...]

Die andauernden Crypto Wars[wp] und die damit verknüpfte Debatte über das "Going Dark"-Szenario[10], wonach die zunehmende Kryptierung insbesondere von Messenger-Diensten Ermittler blind und taub macht, sind um eine neue Volte reicher. Hochrangige Vertreter von Straf­verfolgungs- und Justiz­behörden aus den USA haben auf einem Treffen mit Abgesandten der EU-Seite Mitte März in Stockholm gefordert, den Zugang zu unverschlüsselten Kommunikations­daten direkt in die Technik einzubauen. Es gelte damit, dem Ansatz "Datenschutz durch Technik" etwas Gleichrangiges entgegen­zu­setzen.

Dieser Appell ist einem eigentlich nicht für die Öffentlichkeit gedachten Protokoll der transatlantischen Gespräche vom Sekretariat des EU-Ministerrates zu entnehmen, das die britische Bürger­rechts­organisation Statewatch publiziert hat. Darin heißt es: "Die Überzeugung der EU, dass die Legitimität der Straf­verfolgungs­behörden zur Durchführung von Ermittlungen (auch in der Öffentlichkeit) gestärkt werden muss, wurde von der US-Delegation geteilt." Diese sei "ebenfalls der Meinung" gewesen, dass das Prinzip "Privacy by Design" durch das Pendant "Lawful Access by Design" ausgeglichen werden müsse.

[...]

Rechtmäßiger, gesetzeskonformer Zugang steht im Jargon der Strafverfolger für die Implementierung gesetzlich vorgeschriebener Überwachungs­schnitt­stellen in Netze und IT-Systeme. In Deutschland regelt die Details dazu die immer wieder für Streit sorgende Tele­kommunikations-Überwachungs­verordnung (TKÜV). Experten zufolge taugen dafür entwickelte Standards oft nichts und bauen letztlich unkontrollierbare Sollbruch­stellen in die Kommunikations­netze ein. Als Bezugspunkt für "Lawful Access by Design" bezeichnen die Teilnehmer des Treffens eine G7-Erklärung von 2021, in der von der "Aufrecht­erhaltung eines streng kontrollierten, rechtmäßigen Zugangs zu Daten" die Rede ist. "In der Tat streben die Straf­verfolgungs­behörden nicht nach neuen Befugnissen, sondern nach dem Erhalt ihrer Ermittlungs­möglichkeiten", heißt es in dem Protokoll.

Beim Knackpunkt Ende-zu-Ende-Verschlüsselung habe die US-Delegation "eine gewisse Heuchelei in der Position von Internet­plattformen" festgestellt: Die Betreiber widersetzten sich "einer konstruktiven Zusammenarbeit mit liberalen Demokratien in Bezug auf den rechtmäßigen Zugang", während sie sich andererseits "dem Druck repressiverer Rechtsordnungen beugen". Zuvor hatten sich etwa die Europol-Direktorin Catherine De Bolle[wp] und der Staatsanwalt des Bezirks New York, Cyrus Vance, bereits für eine "regulierte Verschlüsselung" stark gemacht. Der EU-Rat verlangt seit Ende 2020 Zugriffs­möglich­keiten auf Kommunikation im Klartext und eine stärkere Kooperation mit der IT-Industrie.»[11]

Das kann ich Euch sagen, worauf das hinaus läuft: Jetzt sagen sie noch, es ginge um Kriminalität, aber bei nächster Gelegenheiten geht es dann um Meinungsverbrechen. Eine unbotmäßige Meinung geäußert oder einmal in der Privat­korrespondenz nicht gegendert, schon ist man dran, und erfährt es vielleicht nicht einmal. Dann ist der social score im Keller und die begehrte Stelle bekommt jemand anderes, ohne dass man jemals erfahren würde, was passiert ist.

Ein wesentlicher Unterschied zu von vor 25 Jahren ist, dass wir mittlerweile enorme Fortschritte bei der Spracherkennung[wp] und KI gemacht haben und inzwischen geschrieben und gesprochene Sprache, aber auch Bilder und dergleichen, auch Bestellungen und so weiter, sogar Ironie und Andeutungen, automatisiert und flächendeckend durchsucht werden können. Bill Gates[wp] hatte das ja mal gefordert, dass die Kommunikations­medien vollständig per KI überwacht werden, damit man sofort weiß, wenn da irgendwer nicht politisch korrekt ist.

Wie Stasi auf Steoriden.

Denn die Stasi musste noch mit einer Knappheit an Aufnahme­geräten und Tonband­kassetten klarkommen und sich das alles noch persönlich anhören, aufschreiben und wieder lesen, was zumindest eine gewisse Schranke darstellte. Das gilt heute nicht mehr. Da ja praktisch unsere gesamte Kommunikation inzwischen sowieso gespeichert wird, weil sie digital und asynchron erfolgt (Foren, Chat, Social Media, YouTube, Facebook, ...) besteht das Speicherproblem nicht mehr, und mit der automatischen Überwachung per KI ist auch das Personalproblem gelöst.

Und dann schaut Euch mal an, welche Hexenjagden in den USA und auch in Deutschland laufen, wenn irgendwer eine abweichende Meinung äußert oder nicht gendert. Wie es beispielsweise mir ergangen ist.

Und das Sozialkredit-System[wp] wie in China, in dem das komplette Verhalten erfasst und bewertet wird, ob man Müll trennt, ob man bei Rot über die Ampel geht, wird ja auch für die EU gefordert. Da wird jedes falsche Wort registriert. Und man will ja nun auch per digitalem Euro das gesamte Klimaverhalten erfassen, jedem Bürger ein CO2-Kontingent zuweisen. Und wenn das erschöpft ist, bekommt man eben keinen Flug mehr, kein Benzin, kein Fleisch. Weil das Geld gesperrt wird. Man kann es dann nur noch für politisch korrektes Zeug ausgeben. Es kommt nicht von ungefähr, dass sowohl die Klima-Terroristen, wie auch die Genderfront in Deutschland aus den USA finanziert und gesteuert werden.

Und ich habe das ja auch schon erlebt, etwa bei den Grünen, dass die erst fragen, für wen man schreibt und wer man ist, dann nachgucken gehen, und einem dann sagen, dass Männer an der Veranstaltung nicht teilnehmen dürfen. Da gibt es Datenbanken darüber, wer welche "Haltung" hat. Richtig gut wird das dann, wenn noch die Gesichtserkennung[wp] dazukommt. Aber das gibt es ja auch große Fortschritte und man kann Personen ja inzwischen auch am Gang identifizieren. Ich warte ja noch auf einen Hollywood-Thriller, in dem sich jemand nicht nur die Augen austauschen lässt wie Tom Cruise[wp] in Minority Report[wp], sondern sich jemand ein Bein abhackt, damit man ihn nicht mehr am Gang identifizieren kann.

Man wird aber sicherlich auch bald den Schreibstil automatisch erkennen. Denn KI-Systeme wie ChatGPT[wp] sind ja vor allem Mustererkenner und wurden mit Texten aus dem Internet trainiert. Und dann sicherlich auch mit Kommunikation aus den Sozialen Medien. Dann wir man fragen können "ChatGPT, wer hat diesen Text geschrieben?" Hätte auch seine Vorteile, weil man die ganzen Promi-Bücher mal darauf durchleuchten kann, wer der Ghostwriter[wp] war.

Man wird die Leute darüber kategorisieren, welche Bücher und welche Videos sie kaufen, welche Webseiten und Tiktoks sie ansehen, welche Suchbegriffe sie eingeben. Alles, ausnahmslos alles wird man in KI-Systeme pumpen und diese auf Mustererkennung[wp] trainieren, die dann anhand des gesamten Verhaltensmuster Leute nach Gesinnung kategorisiert. Vor einiger Zeit schon hat irgendeine Uni in den USA ein KI-System gebastelt, das allein am Aussehen der Hausfront von Einfamilien­häusern erkennt, ob die Bewohner links oder rechts sind. Man kann wie Google Street View[wp] - oder womöglich sogar mit deren Bildmaterial - regelrechte politische Karten von Wohngegenden anlegen. Und es gibt längst big data-Unternehmen, die genau solche Informationen nutzen, um beispielsweise Parteien im Wahlkampf zu unterstützen. In den USA etwa gehen die Präsidentschafts­kandidaten nicht dort hin, wo sie sowieso gewinnen oder verlieren, und mit ihrem Auftritt nichts mehr ändern können. Sie gehen da hin, wo es knapp ist und Kleinigkeiten noch entscheiden können. Künftig wird man dann vielleicht Kindergärten, Schulen, Redaktionen, Fabriken in linke Wohngegenden stellen.

Und künftig wird man dann eben bei jeder Stellenbesetzung, bei jeder Wohnungs­vermietung, bei jedem Autoverkauf vorher abfragen müssen, ob der social score das hergibt. Nein, in diesem Wohnblock wohnt schon ein Konservativer, und es dürfen keine zwei im Abstand von weniger als 500 Metern wohnen.

Wie bei der Stasi: Da durfte man dann auch nicht mehr auf die Uni, wenn der Vater mal irgendwo unter Kollegen ein falsches Wort gesagt und der IM das berichtet hat. Und man hat nie erfahren, warum.

Das passt alles ganz wunderbar zusammen. Und ganz toll, dass in der Politik praktisch nur völlige Digital-Laien unterwegs sind, und dass man die Krypto­professuren mit Laien­darstellern besetzt und die fähigen Leute rausgeworfen hat. Schon in den 1990er-Jahren hat man systematisch dafür gesorgt, dass Krypto­forschung im wesentlichen nur noch in den USA und solchen Ländern stattfand, in denen die Geheimdienste Forschung und Forscher einkassieren können. In den USA reicht dafür ein Brief, der selbst so geheim ist, dass man nicht einmal sagen darf, dass man so einen bekommen hat. In Deutschland, wo das so nicht durchsetzbar war, hat man die Leute dann einfach abgesägt und die Forschungs­stellen mit Topfpflanzen besetzt.

Das wird sicher lustig.

– Hadmut Danisch[12]
Aktuelles zum alten Dauerthema.

Golem: EU-Länder wollen sichere Verschlüsselung einschränken

Zitat: «Um die polizeiliche Aufklärungsarbeit zu verbessern, macht sich Schweden in Brüssel für eine Regulierung von Verschlüsselungs­diensten stark. Eine Expertengruppe soll bis Mitte 2024 Vorschläge erarbeiten.

Das staatliche Brechen sicherer Verschlüsselung steht schon lange auf der Agenda der europäischen Mitglied­staaten: Die unter dem Begriff Crypto Wars seit fast dreißig Jahren bekannte Aus­einander­setzung zwischen Bürgerrechtlern sowie Strafverfolgern und Geheimdienst um die Frage, ob es Kryptodienste geben darf, in die der Staat keinen Einblick hat, lebt wieder auf. Der Vorstoß dazu geht aktuell von Schweden aus, das derzeit im EU-Ministerrat die Präsidentschaft inne hat.»[13]

Wenn irgendwer sowas schreibt, fühlt sich das für mich immer so an, als schrieben sie über mich.

Und Schweden tritt oft als Strohmann für die USA auf.

Zitat: «Das Argument der Strafverfolger: Die Verschlüsselung insbesondere in Messenger-Diensten wie Telegram, Signal und Whatsapp macht Ermittler blind und taub für die Kommunikation von Verdächtigen. Das Gegenargument der Bürgerrechtler: Noch nie hatten Behörden einen derart umfassenden Zugriff auf private Informationen wie im digitalen Zeitalter. [...]

Mit dem technischen Fortschritt wachsen die Probleme der Strafverfolger bei der Kriminalitäts­aufklärung. Das "Recht auf Privatsphäre und das Recht auf Sicherheit" stünden "gleichwertig nebeneinander", wobei “nicht das erste das zweite Recht verdränge oder überwiege”, heißt es in einem internen Dokument, das Netzpolitik.org veröffentlichte.»[13]

Tritt die AfD eigentlich auf EU-Ebene an?

– Hadmut Danisch[14]

Literatur

  • Pdf-icon-extern.svg Dokumentation Adele und die Fledermaus - Über den Wissenschaftssumpf, Schwindel, Korruption und Quacksalberei in der Krypto- und Sicherheits­forschung und das Promovieren an der "Exzellenz-Universität" Karlsruhe[ext] - Hadmut Danisch, Version 0.14 (2. November 2008) (797 Seiten)[15]

Einzelnachweise

  1. Hadmut Danisch: NSA hört Dänemark und Schweden ab, Ansichten eines Informatikers am 15. November 2020
  2. Konrad Staehelin: ETH-Experte über den SBB-Hack: Unsere Gesellschaft ist abhängig von Systemen, die wir nicht beherrschen, Basler Zeitung am 26.01.2022
    Anreißer: In den Systemen der SBB klaffte während Tagen ein Datenleck, wie Anfang Woche publik wurde. Das sei aber nur ein Symptom für ein viel grösseres Problem, sagt Informatikprofessor Ueli Maurer.
  3. Hadmut Danisch: Der Kryptologe James Massey von der ETH Zürich und die offene Kryptoforschung, Ansichten eines Informatikers am 18. Februar 2020
  4. Hadmut Danisch: Ueli Maurer, die Schweizer und Kryptographie mit Hintertüren, Ansichten eines Informatikers am 26. Januar 2022
  5. ZDF-Doku - Dreiteiler über den Bundesnachrichtendienst:
    • Teil 1: Geheimnisse des BND - Braune Schatten, 27. Dezember 2021, 43 Min.
      Im Geist des Antikommunismus entsteht Anfang 1946 auf Initiative der USA der westdeutsche Auslands­nachrichten­dienst. Gründer ist der ehemalige Wehrmachtsgeneral Reinhard Gehlen[wp].
    • Teil 2: Geheimnisse des BND - Kalter Krieg, 27. Dezember 2021, 44 Min.
      Der gesellschaftliche Umbruch Ende der 1960er-Jahre und der sich verschärfende Kalte Krieg stellen den BND nach der Ära Reinhard Gehlens vor kaum zu bewältigende Herausforderungen.
    •  Teil 3: Geheimnisse des BND - Neue Verfahren, 27. Dezember 2021, 44 Min.
      Nach dem Fall der Mauer und dem Ende der Sowjetunion stellt sich die Frage nach der Rolle des BND. Die Terroranschläge des 11. September 2001 scheinen eine eindeutige Antwort zu geben.
  6. Schattenwelten: Die neue Macht der Geheimdienste, ZDF am 9. Dezember 2021, 42 Min.
    Sie beeinflussen Regierungen und spionieren Länder aus, scheinbar ohne sich dabei an Gesetze halten zu müssen - und sind dabei fast unsichtbar. Werden Geheimdienste die neuen Supermächte?
  7. Hadmut Danisch: Das EISS, der BND-Dreiteiler und Kryptographie, Ansichten eines Informatikers am 3. März 2022
  8. Twitter: @FWarweg - 9. November 2022 - 12:11 Uhr
  9. Hadmut Danisch: Noch ein Puzzleteil, Ansichten eines Informatikers am 20. November 2022
  10. In einer digitalisierten Welt verwenden immer mehr Kommunikations­dienste nicht abhörbare Verschlüsselung. Aus diesem Grund warnen Nachrichten­dienste und Straf­verfolgungs­behörden mit jedem neuen Terroranschlag vor dem "Going dark"-Problem. "Going dark" meint im Geheimdienst­jargon das Versiegen eines Informations­kanals. Das umfasst ein hypothetisches Zukunftsszenario, in dem alle oder ein Großteil digitaler Kommunikation verschlüsselt, und somit nicht mehr nachvollziehbar für staatliche Behörden, stattfindet. Das legitime Sicherheits­interesse des Staates und der Schutz der Bürger, etwa vor Terror­anschlägen, seien dadurch gefährdet. "Verschlüsselung birgt die Gefahr eines dunklen Pfades", so der ehemalige FBI-Direktor James Comey. Aus diesem Grund tauchen weltweit immer mehr Forderungen auf, staatliche Zugriffe auf verschlüsselte Kommunikationsinhalte zu gewährleisten, etwa durch eine mandatierte Schwächung von Verschlüsselung, den Einbau von Hintertüren oder dem Einsatz von Spionagesoftware.
  11. Stefan Krempl: Crypto Wars: USA und EU fordern Einbau von Klartext-Zugang in die Technik, Heise Newsticker am 31. März 2023
    Anreißer: Vertreter von US-Sicherheitsbehörden drängen im Dialog mit der EU darauf, das Prinzip "Privacy by Design" mit dem Pendant "Lawful Access by Design" zu kontern.
  12. Hadmut Danisch: Noch ein Puzzleteil, Ansichten eines Informatikers am 20. November 2022
  13. 13,0 13,1 EU-Länder wollen sichere Verschlüsselung einschränken, Ein Bericht von Christiane Schulzki-Haddouti veröffentlicht am 27. Juni 2023
    Anreißer: Um die polizeiliche Aufklärungsarbeit zu verbessern, macht sich Schweden in Brüssel für eine Regulierung von Verschlüsselungs­diensten stark. Eine Expertengruppe soll bis Mitte 2024 Vorschläge erarbeiten.
  14. Hadmut Danisch: Crypto Wars, Ansichten eines Informatikers am 27. Juni 2023
  15. Hadmut Danisch: Adele und die Fledermaus

Querverweise

Netzverweise