Die Republik ist nur so stark wie ihre Community. Werden Sie ein Teil davon und lassen Sie uns miteinander reden. Kommen Sie jetzt an Bord!

DatenschutzFAQErste-Hilfe-Team: kontakt@republik.ch.



Informatik-Ingenieur und Ökonom
·
· editiert

Als Informatikstudent war ich vor vielen Jahren an einer Präsentation bei der Crypto AG. Auf die Frage aus dem Publikum, weshalb für die Verschlüsselung ein eigener Algorithmus und nicht ein offener Standard wie AES verwendet würde, hiess es, dass sie den Standards nicht trauen würden und die eigene Lösung sicherer sei, ohne befriedigend begründen zu können, weshalb. Wir fanden die Aussage schon damals etwas seltsam, haben es aber dem “not invented here”-Syndrom zugeordnet. Wir hätten nie gedacht, dass die Crypto AG Hintertüren eingebaut hat.

38
/
0

Natürlich kann man als solche Firma einem offenen Standard nicht trauen. Da würde ja jemand die eingebauten Hintertürchen erkennen können...

5
/
0
Betroffen wie alle
·

Das ist ja das Originelle und ziemlich Einzigartige: im Bereich Kryptographie haben wir eine offene Technik, die Geheimhaltung nachprüfbar ermöglicht. Eine geheime Technik kann das nicht. Im alten Wirtschaftsmodell der Softwareindustrie war es aber unvorstellbar mit Anderem als Geheimhaltung (als digitaler Variante des Privateigentums) Geld zu verdienen. Heute geht Wertschöpfung anders. Aber das alte, nur noch wenig passende Konkurrenzdenken ist für manche Akteure das einzige was sie hinbekommen. Und es eröffnet natürlich unredlichen oder auch kriminellen Optionen Tür und Tor, die sich dann dazu eignen, die Brücke zu Bestechung, Erpressung und Betrug zu schlagen, also alles gute Instrumente der Geheimdienstarbeit im Bereich Manipulation. Eine Blase die um sich selbst kreist und die man vielleicht doch besser weiträumig meiden möchte.

3
/
0

Super :-( Wann war diese Präsentation?
Genau sowas habe ich mir beim Lesen des Artikels auch gerade gedacht. Es ist doch nicht erst in den letzten Jahren eine Grundlage in der Kryptografie, dass nur offene, vielfach überprüfte Algorithemen wirklich sauber sein können. Das kenne ich insbesondere von AES (der ursprünglich als Rijndale entwickelt wurde und so überraschend effizient war, dass er so richtig von allen Seiten durchleuchtet wurde), und der Algorithmus ist ja nun nicht wirklich neu (Veröffentlicht 1998).

0
/
0
Informatik-Ingenieur und Ökonom
·

Ich denke 2002, kann aber auch ein Jahr vorher oder nachher gewesen sein.

1
/
0

Ist es nicht Landesverrat, wenn man als Schweizer mit ausländischen Geheimdiensten zusammen arbeitet und '...vorsätzlich ein Geheimnis, dessen Bewahrung zum Wohle der Eidgenossenschaft geboten ist, einem fremden Staate oder dessen Agenten bekannt oder zugänglich macht' Aus StGB Art 267 1 ?
Warum werden die betreffenden Leute nicht angeklagt ?

24
/
0

Weil diese Leute zu viel erzählen könnten, was die möglichen Ankläger in Verlegenheit bringen würde?

0
/
2

Wo im Artikel wird gezeigt, dass die Omnisec-Produkte, abgesehen von den Faxgeräten, nicht sicher waren? Der Artikel vetmittelt den Eindruck, dass die Bundesrats-Handys unsicher waren. Gibt es Fakten, die diese These stützen?

9
/
3
Adrienne Fichter
Redakteurin @ Republik
·
· editiert

Hier noch die entscheidende Stelle aus dem Text im Wortlaut:

"Warum hat der Bundesrat TROTZ DIESER Vorfälle weiterhin Omnisec-Handys erworben, wie etwa im Jahr 2013 die Mira-Handys?"

4
/
0
Adrienne Fichter
Redakteurin @ Republik
·
· editiert

Guten Tag Herr S. Bin nicht sicher ob ich Ihre Frage richtig verstehe. Zu den Bundesrat-Handys: Hier behaupten wir nicht dass diese unsicher waren, sondern: weshalb kaufte der Bundesrat bei dieser Firma ein, obwohl bekannt war dass offenbar gewisse Produkte dieser Firma geschwächt werden und dies auf eine Beeinflussung eines ausländischen Geheimdiensts hindeutet? Also gestützt auf die Befunde, die eine interdepartmentale Gruppe Mitte der 2000er Jahre herausgefunden hat. War Omnisec nicht auf einer roten Liste? Hat der NBD (damals SND und DAP) den Bundesrat nicht über die Vergagenheit informiert?

Zu anderen: wir sind hier erst am Anfang. Die Rundschau hat herausgefunden dass es sich bei den geschwächten Produkten um Fax Encryptors handelt der Reihe OC 500. Vielleicht haben Sie unseren Aufruf gelesen? Wir möchten herausfinden 1.) welcher Teil war geschwächt, manipuliert? (da gibt es ja unterschiedliche Möglichkeiten) und 2.) welche weiteren Produkte waren betroffen?

Was sicher ist: es GAB geschwächte Produkte.

Falls Sie mehr wissen, können Sie mich gerne kontaktieren.

6
/
2

Guten Tag Frau Fichter, besten Dank für Ihre Antwort. Ich weiss nicht mehr zu dem Fall als Sie. Ich habe nach dem Lesen des Artikels jedoch den Eindruck, dass die Fakten die These nicht genügend stützen. Im Lead schreiben sie: "Die Firma Omnisec wurde gegründet, um die Schweizer Bundesbehörden mit abhörsicherer Technologie zu beliefern. Nun zeigt sich: Sie tat das Gegenteil." Im Artikel: "Dass ausgerechnet Omnisec Behörden und Banken in der Schweiz ausspionieren liess, überrascht." Ihre These geht also wesentlich weiter als dass Faxgeräte geliefert wurden, die nicht so sicher waren wie erwartet. Aus den Quellen die Sie zitieren, scheint mir jedoch, dass dies nach wie vor der einzige erhärtete Vorwurf ist. Daraus lässt sich kaum eine aktive Ausspionierung der Behörden konstruieren. Es sei denn, Sie wissen mehr als im Artikel erwähnt wird.

2
/
2

Wie beim Auseinandernehmen einer Matrjoschka: immer, wenn man glaubt, ins Innerste vorgedrungen zu sein, kommt die nächstkleinere Matrjoschka zum Vorschein. Und mit dem Nichtwissen aller involvierten Bundesräte scheint es sich zu verhalten, wie damals im Dritten Reich: "Wenn DAS der Führer wüsste!"

3
/
0

Threema ist jüngst an eine Private Equity Firma verkauft worden: https://www.unquote.com/dach/offici…re-threema
Wiederholt sich die Geschichte? Es ist ja nicht anzunehmen, dass die Praxis plötzlich aus Einsicht oder ehrenwerten Gründen aufgegeben worden wäre. Nur die Technologien haben sich weiterentwickelt.

4
/
1

Gleichzeitig soll aber auch der Quellcode offengelegt werden. Ist also noch nicht alles verloren... https://threema.ch/de/blog/posts/op…er-partner

2
/
0

Ob der publizierte Code auch der tatsächlich eingesetzte ist wäre noch zu beweisen.

3
/
0

Ich kann mir durchaus Vorstellen dass dieser Schritt nicht nur negativ ist. Irgendwie haben ja praktisch alle Firmen das Problem, das es keine Vertrauenswürdige Kommunikationssoftware von der Stange gibt und somit ein Investment ohne grossen ROI sich trotzdem Lohnen kann, sollte Beweisbar sein, dass die Kommunikation via Threema sicher ist.
Narürlich kann das Geld dann auch von dubiosen graubereich Investoren kommen.

2
/
0
Adrienne Fichter
Redakteurin @ Republik
·

Oh wow, big News! Danke für den Hinweis.

1
/
0
· editiert

Wie schnell sich die Welt wandelte.. noch in den 90'ern war Kryptographie in Frankreich verboten. Und seit einigen Jahren muss man nicht mal mehr Elektronikfachmann sein, um sich die Hardware zusammen zu bauen. Ein Raspberry Pi kann schon alles noetige. Zur Kryptographie kann man ein Opensource Package verwenden. Allenfalls sollte man sich darum kuemmern wie das mit Updates laeuft. Das ist aber konfigurierbar. Mobiltelephongeraete... muesste man genauer anschauen. Die Hardware reicht sicher auch. Fuer Privatleute reicht auch die Software. Hier in der Schweiz kann es sein, dass man fuer kommerzielle Verschluesselungen noch eine Lizenz braucht, wegen nationalem Interesse...

2
/
0

460 NEXT I465 LET PE=0470 LET H$=P$(1 TO 2)480 GOSUB 1000490 LET PE=H*256500 LET H$=P$(3 TO 4) 510 GOSUB 1000520 LET PE=PE+H530 IF PEOPS THEN 540 IF PEOPS THEN GOTO 290 550 LET SA=SA+8 560 GOTO 290 700 STOP
450 LET PS=PS+H

2
/
0
Adrienne Fichter
Redakteurin @ Republik
·

dechiffriert!

0
/
0