cryptoleaks

Synonyme
cryptoleaks, Crypto AG, Operation Rubikon
Bemerkungen


Wer klug ist, vertraut nicht unbedingt auf die Einsicht der Hardliner. Wenn legale Schlüsselhinterlegung scheitert, kann man es immer noch mit illegaler probieren: Die Versuchung, in kryptographische Produkte Hintertüren einbauen zu lassen, ist gar zu verlockend. Die so genannte `trojanische Kryptographie' ist für Geheimdienstler geradezu berauschend [4]. Wer die im Web kursierende Geschichte der Schweizer Firma Crypto AG kennt, weiß, dass Hintertüren keine paranoide Befürchtung sind: Offenbar ist es der NSA mit Hilfe dieser Firma gelungen, diplomatischen Nachrichtenverkehr in 120 Ländern mitzuhören. Die Geschichte erinnert eher an einen billigen Spionageroman als an die Wirklichkeit, die manchmal vielleicht einfacher ist, als man glaubt: Dem Vernehmen nach wurde lediglich der Chiffrierschlüssel im Header der Nachricht versteckt.
Von Reinhard Wobst im Text Flaschengeist (2002)
Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | Geheimdienste(0.18) |
Relevante Personen

Strehle
Häufig erwähnende Personen

Strehle
Häufig co-zitierte Personen

Strehle

Fiala
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
19 Erwähnungen 
- Verschlüsselt - Der Fall Bühler (Res Strehle) (1994)
- «Wer ist der befugte Vierte?» (1996)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Flaschengeist - Erneuter Ruf nach Kryptoregulierung (Reinhard Wobst) (2002)
- Data und Goliath - Die Schlacht um die Kontrolle unserer Welt (Bruce Schneier) (2015)
- Die Tragödie eines Technikers (Res Strehle) (2020)
- So knackt man ein Chiffriergerät (Kenny Paterson, Christoph Lenz) (2020)
- Ein Fall grösser als meine Fantasie (Res Strehle) (2020)
- Ist der Skandal der eigentliche Skandal? (Doris Fiala) (2020)
- «Made in Switzerland» wird zum löchrigen Käse (Adrienne Fichter) (2020)
- Achtung, diese Leute wollen sie irreführen! - Leitartikel (Markus Häfliger) (2020)
- Eine freisinnige Verteidigung von Crypto - gesponsert durch Crypto (Philipp Loser) (2020)
- Wurden Kryptogeräte je überprüft? (2020)
- Von wegen vorbildliche Schweiz (Patrick Meier) (2020)
- Die Digitalisierung ist politisch (Adrienne Fichter) (2020)
- Schulschliessungen nützen wenig (Adrienne Fichter, Alexandra Bröhm) (2020)
- Neun Schweizer wussten es (Res Strehle) (2020)
- Informatik auf der Sekundarstufe (3. Klasse) (2020)
- Nie allein im Netz - Fokusthema Kryptographie im Schweizer Monat Februar 2022 (2022)
- «Unsere Systeme sind inhärent unsicher» (Ueli Maurer, Jannik Belser) (2022)
- «Unsere Systeme sind inhärent unsicher» (Ueli Maurer, Jannik Belser) (2022)