• Ce que les « révélations #Snowden » ont changé depuis 2013
    https://www.lemonde.fr/pixels/article/2019/09/13/ce-que-les-revelations-snowden-ont-change-depuis-2013_5509864_4408996.html

    Dans la nuit du 5 au 6 juin 2013, le quotidien britannique The Guardian publie sur son site Internet un document secret inédit, le premier d’une invraisemblable archive soustraite à la National Security Agency (NSA). Derrière cette fuite, la plus importante de l’histoire des services de renseignement américains, un ancien agent de la CIA et sous-traitant de la NSA : l’Américain Edward Snowden.

    Devenu le lanceur d’alerte le plus célèbre de la planète, il publie, jeudi 19 septembre, une autobiographie, Mémoires vives (Seuil). Il y détaille les raisons de son passage à l’acte : l’occasion d’un #bilan de ce que l’on appelle désormais les « révélations Snowden ».

    #internet #sécurité #cryptographie #libertés #surveillance

  • Als deutscher Code-Knacker im Zweiten Weltkrieg | Telepolis
    https://www.heise.de/tp/features/Als-deutscher-Code-Knacker-im-Zweiten-Weltkrieg-3436447.html

    23. September 2004 Klaus Schmeh

    Erstmals hat sich ein Zeuge gemeldet, der am Knacken der US-Verschlüsselungsmaschine M-209 beteiligt gewesen war

    Dass deutsche Dechiffrier-Spezialisten im Zweiten Weltkrieg Geheimcodes der Alliierten knackten, war selbst Experten bis vor einigen Jahren nicht bekannt. Verschiedene Quellen belegen jedoch, dass es den Deutschen seinerzeit beispielsweise gelungen ist, die US-Verschlüsselungsmaschine M-209 zu entschlüsseln. Der auf Kryptologie-Themen spezialisierte Telepolis-Mitarbeiter Klaus Schmeh hat nun erstmals einen Zeitzeugen aufgespürt, der an der Entzifferung von M-209-Nachrichten beteiligt war.

    Eine der faszinierendsten Episoden der Technikgeschichte spielte sich im Zweiten Weltkrieg ab. Damals knackten britische Spezialisten auf dem Landgut Bletchley Park bei London unter strengster Geheimhaltung die berühmte deutsche Verschlüsselungsmaschine Enigma, wobei sie Tausende von Menschen und für die damalige Zeit hochmoderne Datenverarbeitungsmaschinen einsetzten.
    Die Verschlüsselungsmaschine M-209 wurde im Zweiten Weltkrieg von der US-Armee eingesetzt. Die Deutschen schafften es, sie zu knacken.

    Die Deutschen, so lautete bis vor wenigen Jahren die Lehrmeinung, unterschätzten im Gegensatz zu den Briten die Möglichkeiten der Dechiffrier-Kunst und konnten daher abgefangene Funksprüche der Kriegsgegner nicht entschlüsseln. Erst seit einigen Jahren ist bekannt, dass diese politisch korrekte Einschätzung völlig falsch ist. So berichtete beispielsweise der ehemalige Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Dr. Otto Leiberich, dass die Deutschen im Zweiten Weltkrieg die US-Verschlüsselungsmaschine M-209 knackten, was durchaus kein einfaches Unterfangen war.1 Weitere belegte Dechiffrier-Erfolge belegen, dass die deutschen Code-Knacker damals sogar zu den besten der Welt zählten.

    Die Ausführungen von Otto Leiberich dienten auch dem Autor dieses Artikels als wichtige Informationsquelle, als er sein vor kurzem erschienenes Buch "Die Welt der geheimen Zeichen - Die faszinierende Geschichte der Verschlüsselung"2 verfasste. Ein Auszug dieses Buchs, der bei Telepolis vorab veröffentlicht wurde (Hitlers letzte Maschinen), führte zu einer kleinen Sensation: Beim Autor meldete sich ein 84-jährigen Mann aus Frankfurt, der berichtete, im Zweiten Weltkrieg am Knacken der besagten US-Verschlüsselungsmaschine M-209 beteiligt gewesen zu sein. Nachdem es bis dahin nur Berichte aus zweiter Hand über deutsche Entzifferer im Zweiten Weltkrieg gegeben hatte, war nun erstmals ein Augenzeugenbericht verfügbar, der zudem einige völlig neue Aspekte ans Licht brachte. Mit dem vorliegenden Artikel werden die Erinnerungen dieses Zeitzeugen erstmals veröffentlicht.
    Von der Russlandfront zur Dechiffrier-Schule

    Der Mann, der sich beim Autor meldete, heißt Reinold Weber und wurde 1920 in Österreich geboren. Sein Vater war ein Ingenieur, der sich in der Stahlbranche einen Namen gemacht hatte. Nachdem die Weltwirtschaftskrise Deutschland erfasst hatte, wanderte der Vater mit seinen beiden Kindern 1930 in die USA aus, um bei der A. O. Smith Corporation in Milwaukee (Bundesstaat Wisconsin) eine neue Stelle anzutreten. Die USA waren in den Dreißigern jedoch alles andere als ein Land der unbegrenzten Möglichkeiten und so zog es die kleine Familie nach über einem Jahr Arbeitslosendasein des Vaters Ende 1936 zurück nach Deutschland, wo dieser eine Anstellung in Düsseldorf gefunden hatte.

    Am 1. April 1941 - der Zweite Weltkrieg war längst im Gange - wurde Weber zur Wehrmacht eingezogen. Er nahm in einer Nachrichtenkompanie am Russlandfeldzug teil, hatte dabei jedoch Glück im Unglück: Seine ausgezeichneten Englischkenntnisse führten dazu, dass er im Dezember 1942 von der Russlandfront an die vergleichsweise ungefährliche Nachrichtendolmetscher-Schule in Meißen versetzt wurde, wo er als Dolmetscher ausgebildet werden sollte.

    An seinem neuen Einsatzort erschlich sich Weber schon bald die Teilnahme an einem Intelligenztest, der für den gerade einmal 22-jährigen Neuling noch gar nicht vorgesehen war. Mit derartigen Intelligenztests suchte die Wehrmacht damals nach Talenten, die man für das Entziffern von Verschlüsselungs-Codes der Kriegsgegner einsetzen konnte. Weber bestand als Drittbester und wurde daraufhin trotz seines noch jungen Alters im Januar 1943 nach Berlin geschickt, um eine sechsmonatige Ausbildung als Entzifferer anzutreten. Obwohl er beim Lösen der gestellten Aufgaben zu den Langsamsten gehörte und mehrfach kurz vor dem Rausschmiss stand, schloss er die Ausbildung im August 1943 schließlich erfolgreich ab.

    Im darauffolgenden Monat wurde Weber zusammen mit zwei Kameraden, die wie er im Mannschaftsgrad standen, über Paris zur Dechiffrier-Einheit FNAST 5 nach Louveciennes bei Paris versetzt. Dort wurden abgefangene Nachrichten der Alliierten entschlüsselt. Als die drei jungen Soldaten an einem Samstag in Paris ankamen, beschlossen sie, sich erst am darauffolgenden Montag bei ihrer Dienststelle zu melden, um zuvor noch etwas von Paris zu sehen. Anschließend erklommen sie den Eiffelturm, schauten sich eine Truppenparade des französischen Regierungschefs Petain auf den Champs Elysees an und besuchten eine Revue am Place Pigalle.

    Das verbummelte Wochenende in Paris kam den drei angehenden Dechiffrieren teuer zu stehen. Denn kaum waren sie bei ihrer neuen Dienststelle eingetroffen, wurden sie auch schon zum Kompanie-Chef zitiert. Dieser wertete das verspätete Eintreffen der Neulinge als unerlaubtes Entfernen von der Truppe und verdonnerte sie prompt zu einem dreitägigen „geschärften Arrest“ im berüchtigten Zuchthaus Frains bei Paris.

    Es kam sogar noch schlimmer. Wegen ihres Vergehens sollten die drei zu einer Einheit an der Kanalküste versetzt werden, wo die gefährlichste Aufgabe wartete, die es damals für Dechiffrierer gab: das Lauschen an feindlichen Telefonleitungen mit Hilfe einer Induktionsspule im Niemandsland an der Front. Schon in der Ausbildung hatten die angehenden Entzifferer Gedächtnisübungen absolvieren müssen, um sich bei einer solchen Aktion alle aufgenommenen Nachrichten merken zu können - für den Fall, dass sie ein solches Himmelfahrtskommando überhaupt überlebten.
    Der TELWA-Code

    Die beiden Kameraden Webers traf tatsächlich das Schicksal der Versetzung an die Front. Er hörte nie wieder von ihnen. Er selbst konnte sich jedoch durch sein Geschick beim Knacken feindlicher Codes aus seiner misslichen Lage retten. Um die Zeit bis zur geplanten Abschiebung zu überbrücken, übergab ihm sein vorgesetzter Unteroffizier alte, früher abgefangene US-Funksprüche, die im so genannten TELWA-Code verschlüsselt waren. Bis dahin hatte keiner der deutschen Dechiffrier-Experten diesen Code lösen können, und daher traute dies offensichtlich auch Weber niemand zu. So machte sich dieser ohne große Hoffnung an die Arbeit.

    Die im TELWA-Code verschlüsselten Nachrichten bestanden aus Buchstaben in Fünfergruppen, wobei die Funksprüche immer mit der Buchstabenkombination TELWA anfingen - daher auch der Name. Obwohl die Deutschen derartige Nachrichten schon seit Ende der dreißiger Jahre abgehört hatten, standen in der Pariser Einheit nur etwa 1.000 Fünfergruppen zur Verfügung. Die bereits von seinen Kollegen geäußerte Vermutung, dass es sich beim TELWA-Code um einen Ersetzungs-Code handelte, bei dem jeweils fünf Buchstaben eine gleichbleibende Bedeutung hatten, konnte Weber bestätigen. Um eine Lösung zustande zu bringen, hatte er die Idee, die einzelnen Buchstaben der Fünfergruppen getrennt vertikal auf schmalen Streifen untereinander aufzuschreiben. Damit konnte er innerhalb jeder Gruppe die Reihen der Buchstaben untereinander verschieben.

    Durch farbige Kennzeichnungen und Vergleiche machte Weber eine interessante Entdeckung: Die einzelnen Buchstaben in einer Fünfergruppe waren voneinander abhängig. Ihm gelang es sogar, eine mathematische Formel zu erstellen, mit der sich diese Abhängigkeit, die vermutlich zur Entdeckung von Übertragungsfehlern diente, ausdrücken ließ. Die Bedeutung der jeweiligen Buchstabengruppe war damit jedoch natürlich noch nicht bekannt. Doch auch hier kam Weber voran: Durch die Untersuchung von Wiederholungen, beispielsweise am Anfang und am Ende von Funksprüchen, konnten er erste Fünf-Buchstaben-Kombinationen identifizieren.

    Je mehr Weber herausfand, desto einfacher wurde es für ihn, weitere Buchstabengruppen ihrer Bedeutung zuzuordnen. So stand beispielsweise die Fünfergruppe RYKFI für eine öffnende Klammer, während UZUSP das Wort „signed“ bedeutete. Nachdem Weber bereits nach einer Woche erste Nachrichtenfragmente entziffern konnte, gelang es ihm mit einigen dazu abgestellten Kollegen, nach und nach etwa 75 Prozent des TELWA-Codes zu knacken. Mit seiner mathematischen Formel und angefertigten Tabellen ließen sich sogar falsch abgehörte Buchstaben korrigieren.

    Sein Erfolg bei der TELWA-Dechiffrierung bewahrte Weber vor dem Fronteinsatz. Außerdem brachte ihm seine Leistung großen Respekt bei den FNAST-Kollegen ein, die sich unter anderem aus Versicherungsmathematikern, Geschäftsleuten, Finanzexperten, Lehrern und Mathematik-Professoren rekrutierten. Weber war mit seinen 23 Jahren der Benjamin unter den meist 10 bis 15 Jahre älteren Kameraden. Im Gegensatz zu diesen empfand er sein Leben als Entzifferer fernab der Front als „Himmel auf Erden“.

    Diese unterschiedliche Wahrnehmung lag daran, dass viele der damaligen Dechiffrierer ursprünglich in Sondereinheiten gedient und im Rang eines Leutnants oder Majors gestanden hatten. Die hohen Dienstgrade hatten einige Privilegien mit sich gebracht. Solche Sondereinheiten waren jedoch für alliierte Spione vergleichsweise leicht auszumachen, weshalb sie nach Kriegsbeginn abgeschafft wurden. Die Entzifferer wurden daraufhin mit deutlich niedrigeren Dienstgraden versehen und zur Tarnung in andere Kompanien eingeschleust. So kam es, dass die FNAST-Dechiffrierer neben ihrer kriegswichtigen Analysearbeit zusätzlich in der Kompanie Kartoffeln schälen und Wache schieben mussten. Da sie trotzdem immer noch besser gestellt waren als die meisten ihrer Kameraden, denen sie natürlich nichts von ihren Spezialaufgaben verraten durften, hatten die Entzifferer obendrein unter zahlreichen Schikanen durch die Vorgesetzten zu leiden. Kein Wunder, dass die oftmals hochgebildeten und aus bürgerlichen Verhältnissen stammenden Dechiffrierer nicht besonders glücklich über ihre Lage waren.
    Reinold Weber ist heute 84 Jahre alt und lebt in Frankfurt. Über seine Arbeit als Dechiffrierer im Zweiten Weltkrieg hat er lange geschwiegen, da sein Wissen im Kalten Krieg sowohl für die USA als auch für die Sowjetunion hätte interessant sein können.

    Trotz aller Geheimhaltung, die auch zwischen den Abteilungen seiner Dechiffriereinheit praktiziert wurde, erfuhr Weber, dass es FNAST-Außenstellen außer bei Paris auch in Oslo, Warschau, Saloniki und Tunis gab. Nicht wissen konnte er dagegen, dass die FNAST nur eine von sieben deutschen Einrichtungen war, die im Zweiten Weltkrieg Codes der Kriegsgegner knackte. Einen Nachrichtenaustausch gab es lediglich per Kurier mit dem Oberkommando des Heeres (OKH) in Berlin. Zu den wenigen Informationen, die Weber dennoch erreichten, gehörte, dass einige Kollegen aus der FNAST-Einheit in Tunis beim Rückzug des Afrika-Korps unter General Rommel in Gefangenschaft gerieten. Offensichtlich waren die Alliierten derart über die deutschen Entschlüsselungserfolge beeindruckt, dass sie daraufhin einige ihrer Verschlüsselungsverfahren umstellten. Nach diesem Vorfall verfügte das OKH in Berlin mit Strafandrohung, dass Dechiffrier-Experten mindestens 50 Kilometer Abstand von der Front halten mussten.

    Ende 1943 wurde Weber von Paris nach Euskirchen bei Köln versetzt, um dort Entzifferer aus Marine, Heer und Luftwaffe für die weitere Entschlüsselung des TELWA-Codes auszubilden. Die Schikanen durch Vorgesetzte, die nichts diesen Arbeiten wussten, hielten auch dort an. So wurde es Weber beispielsweise verboten, eine Postkarte auf Englisch zu schreiben und seinen Lieblingssport Baseball zu betreiben.

    Da die deutschen Horchkompanien mit speziellen Empfängern Morsesignale aus der ganzen Welt abfangen konnten, gab es für die Dechiffrierer reichlich Material zu verarbeiten. Etwa 20 Prozent der entschlüsselten Nachrichten hatten taktische Bedeutung und wurden daher weitergeleitet. Dazu gehörten auch die meisten entschlüsselten TELWA Funksprüche. Wie sich herausstellte, enthielten die Funksprüche vor allem Personaldaten wie Ausbildungsstand, Registriernummer oder Dienststelle von US-Soldaten. Diese Informationen waren zwar nicht kriegsentscheidend, lieferten den Deutschen jedoch interessante Informationen, wenn ein Name aus den Funksprüchen mit dem eines amerikanischen Kriegsgefangenen übereinstimmte.
    Die Dechiffrierung der M-209

    Im April 1944 ging es für Weber wieder zurück zur FNAST 5, die sich inzwischen von Louveciennes ins nahe gelegene St. Germain umquartiert hatte. Er bemerkte, dass er inzwischen ein recht angesehener Dechiffrierer geworden war und dass in seiner Einheit auch Funksprüche geknackt wurden, die von den Alliierten mit Hilfe eines Verschlüsselungsgeräts erzeugt worden waren. Man bezeichnete diese auch als Maschinenschlüssel. Weber schaffte es, in den Kreis derer aufgenommen zu werden, die sich mit der Entzifferung von Maschinenschlüsseln befassten.

    Bei der besagten Verschlüsselungsmaschine handelte es sich um die beim US-Militär weit verbreitete M-209, deren Funktionsprinzip einige Jahre zuvor von dem schwedischen Unternehmer und Erfinder Boris Hagelin entwickelt worden war. Amerikanische Soldaten nannten die M-209 meist einfach „Hag“. Boris Hagelin, der später die heute noch existierende Firma Crypto AG in der Schweiz gründete, hatte die erste Maschine dieser Baureihe - sie trug den Namen C-36 - im Jahr 1936 an das französische Militär verkauft. Kurz nach Kriegsbeginn fand er in den US-Streitkräften einen weiteren Großabnehmer, der die Funktionsweise des Geräts leicht abänderte und es anschließend M-209 taufte. Die Produktion fand in Lizenz in den USA statt. Insgesamt 140.000 Exemplare der M-209 wurden während des Kriegs hergestellt, wodurch diese die meistgebaute unter den öffentlich bekannten Verschlüsselungsmaschinen wurde.
    Die M-209 im Einsatz. Insgesamt wurden etwa 140.000 Exemplare dieses Typs gebaut, wodurch es ein entsprechend hohes Aufkommen an damit verschlüsselten Funksprüchen gab.

    Die Funktionsweise der M-209 war den deutschen Dechiffrierern damals schon bekannt, da die Wehrmacht während der Badoglio-Revolte in Italien einige Exemplare erbeutet hatte. Um einen Funkspruch entschlüsseln zu können, benötigten die Code-Knacker jedoch die jeweilige Einstellung der Maschine (den Schlüssel), die nicht ohne Weiteres zu ermitteln war, da es immerhin 101.405.950 unterschiedliche Kombinationen gab. Ein Teil des Schlüssels (dieser wurde durch auf einen Stangenkorb steckbare Reiter eingegeben) wurde meist einen ganzen Tag lang beibehalten, während sich der restliche Teil mit jedem Funkspruch änderte.

    Als Weber zu den M-209-Dechiffrierern stieß, wussten diese bereits, wie sie schon bei Kenntnis einiger Teilinformationen über den Schlüssel (relative Einstellung) die jeweilige Nachricht entschlüsseln konnten. Konnten sie noch mehr über den Schlüssel herausfinden (absolute Einstellung), dann war es sogar möglich, alle Nachrichten mit gleicher Reiter-Konstellation - und damit meist alle Funksprüche eines gesamten Tages - ohne größere Mühe zu entschlüsseln.

    Mit etwa 80 weiteren, speziell geschulten Entzifferern bemühte sich Weber zunächst, die relative Einstellung der Maschinenschlüssel zu knacken. Dies gelang teilweise mehrmals pro Woche, manchmal aber auch nur einmal in 14 Tagen. Nur eine kleine Gruppe von fünf bis sechs Personen kümmerte sich währenddessen um die Lösung der absoluten Einstellung. Da Weber sich schon während seiner Berufsausbildung an der Fachhochschule und später im Beruf besonders für Mathematik interessiert hatte, wollte er unbedingt in diesen engeren Kreis von Mathematikern gelangen, was ihm nach einigem Bemühen auch gelang

    Im Team, das die absolute Einstellung knacken sollte, waren außer Weber ein Grazer Mathematik-Professor, ein Physiker und ein Versicherungsmathematiker aktiv. Über seine Aufgabe berichtet Weber: „Es war eine schweißtreibende Arbeit, wo höhere Mathematik mit Vektorenanteilen mit Richtungswerten alleine nicht ausreichten, sodass wir noch Farbelemente als weitere Ebene hinzunehmen mussten“. Es gelang ihm, das verwendete Dechiffrier-Verfahren zu vereinfachen, wobei er eine Schwachstelle der M-209 ausnutzte. Diese bestand darin, dass die Maschine nur das Verschlüsseln von Buchstaben vorsah, weshalb Zahlen immer in Wörtern ausgedrückt werden mussten. Da sehr viele Zahlen in den meist 1.000 bis 4.000 Buchstaben langen Nachrichten vorkamen, konnten die Entzifferer gezielt danach suchen und im Erfolgsfall nach einer bestimmten mathematischen Formel aus der relativen die absolute Einstellung berechnen.

    Die von Weber und seinen Kollegen entschlüsselten M-209-Nachrichten enthielten teilweise brisante Informationen. So fanden die Dechiffrierer immer wieder Hinweise auf bevorstehende Bombardierungen deutscher Städte, die meist etwa sechs bis acht Wochen vor der Durchführung in Funksprüchen angekündigt wurden. Welche Gegenmaßnahmen das deutsche Militär mit Hilfe dieser Informationen traf, erfuhr Weber jedoch nie. Dennoch waren diese offenkundig bedeutenden Ankündigungen für ihn und seine Kameraden Ansporn genug, die schwierige Entzifferungsarbeit mit entsprechender Motivation anzugehen, obwohl sie von ihren Vorgesetzten in der Kompanie nach wie vor nach Kräften schikaniert wurden.
    Die Dechiffrier-Maschine

    Im April 1944, etwa zwei Monate vor der Invasion der Alliierten in der Normandie, kam Weber auf die Idee, eine Maschine zu bauen, die einen Teil der mühsamen Entzifferungs-Berechnungen automatisieren sollte. Diese Maschine sollte zum einen aus vier mit Schlitzen versehenen Bakelitwalzen bestehen, in die gestanzte Blechschablonen eingesteckt werden konnten, um damit die relative Einstellung nachzubilden. Zum anderen war eine Relais-Schaltung mit einer darüber befindlichen Platte vorgesehen, auf der mit Buchstaben gekennzeichnete Taschenlampenbirnen eingesteckt werden konnten. Die mehrfach schaltbaren Relais sollten untereinander und mit den elektrischen Birnen innerhalb eines Kastens verlötet werden.

    Webers Vorgesetzte stuften diese Idee als sinnvoll ein und schickten ihn zum OKH nach Berlin, wo sich verschiedene Spezialisten seine Vorstellungen anhörten. Auch diese fällten ein positives Urteil und ließen Weber anschließend bei der Firma Hollerith, die später in IBM aufging, vorsprechen, da diese in der Lage schien, eine solche Maschine zu bauen. Weber durfte jedoch den genauen Zweck des geplanten Geräts nicht verraten, was sicherlich dazu beitrug, dass die Mitarbeiter von Hollerith die reichlich unmotivierte Aussage machten, der Bau einer solchen Maschine dauere etwa zwei Jahre. Enttäuscht kehrte Weber nach St. Germain zurück.

    Dort wurde es so langsam brenzlig, denn die Alliierten rückten in Richtung Paris vor. Als vermeldet wurde, dass die Invasoren die Stadt Chartres - etwa 130 Kilometer vor Paris - erreicht hatten, erhielten die Mitglieder der Dechiffrier-Einheit den Befehl, ihre Unterkunft aufzugeben und sich auf eigene Faust nach Graach an der Mosel durchzuschlagen. Weber tat sich daraufhin mit einem Kollegen, einem Wäschefabrikanten aus Chemnitz, zusammen, um gemeinsam den nicht ungefährlichen Weg in Angriff zu nehmen. In einem alten französischen Militärfahrzeug mit einen Küchen- LKW inklusive Anhänger im Schlepptau bewältigten sie die Strecke in 60 Stunden ohne Schlaf. Auch die meisten anderen Dechiffrierer schafften es nach Graach. Von dort ging es geordnet nach Krofdorf am Gleiberg bei Gießen, wo in einer ehemaligen Zigarrenfabrik an der Hauptstraße die neue Arbeitsstätte eingerichtet wurde. Die Horchposten stellten ihre Geräte auf dem Turm am Gleiberg auf. Nach etwa einer Woche war der Dienstbetrieb wieder hergestellt. Ihre Wohnstätten fanden die Dechiffrierer bei einigen Bewohnern des Dorfs.

    Weber konnte sich nun wieder um seine Dechiffrier-Arbeit kümmern, wobei ihm die Idee einer Entzifferungs-Maschine nicht aus dem Kopf ging. In Krofdorf gab es ein feinmechanisches Unternehmen namens Dönges, in dem es neben verschiedenen Bearbeitungsgeräten auch Vorräte an Silberstahl und Messing gab. Weber sah eine Chance, damit seine Maschine zu realisieren. Sein Vorgesetzter war einverstanden und erlaubte ihm, zusammen mit seinem Kollegen an drei Tagen pro Woche das gewünschte Entzifferungs-Gerät zu bauen. Obwohl beide mit der Verarbeitung von Metall keine Erfahrung hatten, gelang es ihnen in mühevoller Arbeit, die vier Walzen mit je 26 Schlitzen sowie gestanzte Blechplatten herzustellen. Außerdem mussten scheinbar endlos viele Kabelverbindungen verlötet werden.. Die erforderlichen Relais, die je von einer bis zu 256 Verbindungen aufbauen können mussten, konnten die beiden Dechiffrierer aus der Umgebung von Düsseldorf und Dresden beschaffen. So schufen sie schließlich eine Maschine, die aus zwei Kästen bestand: einem in der Größe eines Schreibtisches, der die Relais und die vier Drehwalzen enthielt, sowie einem weiteren Kasten mit 80, 80 und 40 cm Kantenlänge. Letzterer Kasten enthielt 26 mal 16 Birnenfassungen, mit denen sich mit Hilfe von Birnen die Buchstaben der relativen Einstellung nachbilden ließen.

    Ende August war es nach zahllosen Überstunden schließlich geschafft. Die Maschine war funktionsbereit. Aus heutiger Sicht schrieben Weber und sein Kollege damit ein interessantes Stück Technikgeschichte, denn ihre Konstruktion hatte mit ihrer Binärlogik bereits viele Gemeinsamkeiten mit einem Computer. Dabei war der Computer zu diesem Zeitpunkt noch gar nicht erfunden, wenn man von der ebenfalls zur Dechiffrierung entwickelten britischen Maschine Colossus absieht, die etwa zur gleichen Zeit entstand.

    Mitte September konnte Weber erstmals die Stärke seines Computer-Vorläufers unter Beweis stellen: Während eines Nachtdiensts ermittelte er mit seiner Maschine - ohne die Unterstützung seiner Kollegen - eine absolute Einstellung innerhalb von etwa sieben Stunden. Ohne Maschinenhilfe wäre ein Dreierteam mindestens eine Woche damit beschäftigt gewesen. Der entschlüsselte Funkspruch enthielt zahlreiche Details über einen geplanten Bombenangriff der Alliierten, der in etwa sechs Wochen stattfinden sollte, und war damit von höchster Brisanz. Welche Informationen die anderen Nachrichten dieses Tages enthielten, die mit der absoluten Einstellung nun ebenfalls zu entschlüsseln waren, erfuhr Weber nicht.
    Das Ende der Dechiffrier-Einheit

    Anfang 1945, als sich die US-Armee Krofdorf näherte, erhielt die Dechiffriereinheit erneut den Befehl zum Umquartieren. Nun ging es in das 600 Kilometer entfernte Bad Reichenhall in Bayern, wohin sich die Entzifferer ein weiteres Mal auf eigene Faust durchschlagen mussten. Während einige Kameraden nun desertierten, was natürlich bei Todesstrafe verboten war, entschloss sich Weber, den Fußmarsch nach Bad Reichenhall zusammen mit seinem Vorgesetzten, einem Versicherungsmathematiker aus München, in Angriff zu nehmen. Trotz eines gültigen Marschbefehls war dies ein gefährliches Unterfangen, denn in den letzten Kriegsmonaten wurden viele Soldaten, die sich nicht bei ihrer Truppe aufhielten, von anderen Einheiten zwangsverpflichtet oder gar von der SS als vermeintliche Deserteure erschossen.

    Die beiden Dechiffrierer schlugen sich bis München durch, wo der Versicherungsmathematiker schließlich ebenfalls desertierte und zu seiner dort lebenden Familie zurückkehrte. So ereichte Weber nach einem 27-tägigen Marsch schließlich alleine Bad Reichenhall. Doch dort verhielt er sich einen Moment lang unvorsichtig und wurde prompt von einer SS-Einheit verhaftet, die ihn in eine Kaserne nach Salzburg brachte. Zum Glück ergab eine Überprüfung seiner Personalien, dass Weber in einer legalen Mission unterwegs war und es daher keinen Grund gab, ihn weiter festzuhalten. Da die FNAST 5 inzwischen in Salzburg untergekommen war, konnte Weber noch am gleichen Tag zu seiner Einheit zurück, wo sich bereits etwa 30 Kollegen eingefunden hatten. Die etwa 180 Nachrichtenhelferinnen, die ebenfalls zur Einheit gehörten, verblieben währenddessen in der Jägerkaserne in Bad Reichenhall.

    Zu Webers großer Überraschung hatte auch seine Dechiffrier-Maschine den Weg nach Salzburg gefunden. Es fehlte jedoch die notwendige Funktechnik, um alliierte Funksprüche abzufangen, und so erwies sich das Gerät nun als nutzlos. Sein Vorgesetzter befahl daher, die Maschine zu vernichten. Mit Pickel, Beil, Hammer und Stahlsäge verschrottete Weber daraufhin das Gerät, dessen Konstruktion ihn mehrere Monate lang beschäftigt hatte. Damit verschwand ein historisch äußerst interessanter Computer-Vorläufer wieder von der Bildfläche. Bis heute wird dieses Gerät in keiner Literaturquelle zur Computer-Geschichte erwähnt.

    Im März 1945 gab die Dechiffrier-Einheit schließlich ihre Stellung in Salzburg auf, woraufhin sich Weber in die Berge absetzte. Dort verbrachte er einige Zeit bei einer Bauernfamilie. Ein falscher amerikanischer Entlassungsschein bewahrte ihn vor der Gefangenschaft, die für ihn hätte gefährlich werden können. Denn hätte ein Kriegsgegner herausbekommen, dass er als Dechiffrierer für Maschinenschlüssel aktiv gewesen war, wäre er möglicherweise zu Zwangsdiensten in die USA verpflichtet oder gar in die Sowjetunion verschleppt worden. Seine Kenntnisse hätten im Kalten Krieg vor allem für den sowjetischen Geheimdienst ausgesprochen interessant sein können. Ihre Vergangenheit als Entzifferer behielten offensichtlich auch alle anderen Mitglieder der FNAST-Einheiten für sich, und so gab es bis zur Veröffentlichung dieses Artikels in der gesamten Literatur zur Verschlüsselungsgeschichte keinen einzigen Augenzeugenbericht darüber.

    Mit einigen seiner Kollegen blieb Weber bis zu deren Tod in Kontakt. Fast alle haben nach dem Krieg in der Wirtschaft Karriere gemacht. Weber selbst ist auch im Alter von 84 Jahren heute noch in Frankfurt beruflich aktiv. Im Jahr 2000 schrieb er seine Erinnerungen an seine Zeit als Dechiffrierer auf, jedoch nur, um sie seinen Kindern und Enkeln zugänglich zu machen. Erst die Telepolis-Veröffentlichung eines Kapitels aus dem besagten Buch „Die Welt der geheimen Zeichen - Die faszinierende Geschichte der Verschlüsselung“ (Hitlers letzte Maschinen) brachte Weber dazu, sein bisheriges Schweigen zu beenden. Er gab seine Niederschrift aus dem Jahre 2000 an den Autor des Buchs weiter, der daraufhin diesen Artikel verfasste.

    Zweifellos ist mit dem Bericht Webers ein spannendes Stück Technikgeschichte für die Nachwelt erhalten worden, denn vieles aus den Erinnerungen Webers war Verschlüsselungs-Historikern bisher nicht bekannt. So taucht beispielsweise der TELWA-Code in der einschlägigen Literatur genauso wenig auf wie die Maschine zum Knacken von M-209-Nachrichten. Auch die Tatsache, dass mit der M-209 Informationen über Bombenangriffe einige Wochen vor deren Durchführung verschlüsselt wurden, war bisher nicht bekannt, denn für solche strategischen Funksprüche verwendeten die Amerikaner normalerweise ein anderes Gerät (die SIGABA).

    Obwohl Reinold Weber über interessante Erlebnisse berichten kann, ist er weit davon entfernt, das Geschehene zu verklären. Im Gegenteil: In seinen Lebenserinnerungen, die er für seine Kinder und Enkel verfasst hat, schreibt der ehemalige Entzifferungs-Experte: „Warum ich das in kurzen Abschnitten für Euch niederschreibe? Weil ihr einmal darüber nachdenken und vergleichen solltet, in welch himmlischer und sorgenfreier Geborgenheit ihr aufwachsen durftet.“

    Von Klaus Schmeh ist vor kurzem erschienen: Die Welt der geheimen Zeichen. Die faszinierende Geschichte der Verschlüsselung. Mit einem Geleitwort von Prof. Dr. C. Paar. Verlag W3L. 368 Seiten mit 64 Fotos, davon 10 Farbfotos. 29,90 Euro.

    Hitlers letzte Maschinen
    https://www.heise.de/tp/features/Hitlers-letzte-Maschinen-3435701.html

    #histoire #guerre #Allemagne #USA #cryptographie

  • RFC 8546 : The Wire Image of a Network Protocol

    Ce #RFC de l’#IAB décrit l’important concept de vue depuis le réseau (wire image), une abstraction servant à modéliser ce que voit une entité qui ne participe pas à un protocole, mais peut en observer les effets. Cela peut être un routeur, un boitier de surveillance, etc. Le concept n’était pas nécessaire autrefois, où tout le trafic était en clair. Maintenant qu’une grande partie est (heureusement) chiffrée, il est important d’étudier ce qui reste visible à ces entités extérieures.

    https://www.bortzmeyer.org/8546.html

    #neutralité_réseau #vie_privée #protocoles_de_communication

  • Ola Bini, développeur de protocoles de #cryptographie et proche de #Julian_Assange a été arrêté dans la foulé de l’arrestation de celui-ci. Collaborateur de #WikiLeaks [il] a été inculpé, samedi 13 avril, en Équateur pour attaque de systèmes informatiques. Il est soupçonné par le gouvernement d’avoir participé à des activités de déstabilisation du régime.
    http://www.rfi.fr/ameriques/20190414-equateur-wikileaks-assange-arrestation-cadre-ola-bini-patino-correa

    Bini a été placé en détention préventive et ses comptes bancaires ont été gelés. Lors d’une rencontre avec la presse étrangère jeudi, la ministre de l’Intérieur, Maria Paula Romo, avait dénoncé sans donner de noms la présence d’un activiste de Wikileaks et de deux hackers russes, soupconnés de participer à un plan de « déstabilisation » du président Lenin Moreno.

    Son GitHub : https://github.com/olabini

    Who Is Ola Bini ? Swedish Developer Who Visited Assange Arrested In Ecuador
    https://talkingpointsmemo.com/news/who-is-ola-bini-swedish-programmer-who-visited-assange-arrested-i

    On Saturday, prosecutors said they intend to charge Bini for hacking-related crimes and had him ordered detained for up to 90 days while they compile evidence.

    The 36-year-old was arrested Thursday at the airport in the Ecuadorian capital of Quito as he prepared to board a flight to Japan. The arrest came just hours after Assange was evicted from the Ecuadorian Embassy in London. Bini was carrying at least 30 electronic storage devices.

    Voir aussi :

    My boyfriend and extremely talented open source programmer, Ola Bini (@olabini ) is retained. He is a humble, amazing and curious person. I have worked with him in several projects. Please, #freeolabini
    https://twitter.com/claucece/status/1117569977563996160

    .@olabini Ola Bini is a software developer with whom I have worked for 4 years~ now. He is excellent in all of his work and it is a person that works creating privacy enhancing tools, even in the development of OTR. He is arrested right now. Please, help him #FreeOlaBini
    https://twitter.com/claucece/status/1116973839265738752

    URGENT UPDATE: 90 days of pre-trial detention of Swedish citizen @olabini. Political persecution of a friend of #Assange. Friendship is not a crime. Knowledge is not a crime. Expertise is not a crime.
    https://twitter.com/avilarenata/status/1116960285749927936

    • Site pour la campagne de soutien à #Ola_Bini : https://freeolabini.org/fr

      Notre collègue et ami, Ola Bini, a été arrêté en tant que prisonnier politique par le gouvernement équatorien et a besoin de votre aide. Montrez votre soutien en promouvant et en participant à ces actions :
      1- Signe la lettre de solidarité de la communauté technologique : https://freeolabini.org/fr/statement
      2- Suit le compte @FreeOlaBini (https://twitter.com/FreeOlaBini), utilise le hashtag #FreeOlaBini et visite le site web, freeolabini.org pour te tenir informé des actualités
      3- Si tu souhaites participer plus activement et soutenir cette campagne avec des actions ou idées plus spécifiques, envoie-nous un email à : support@freeolabini.org
      4- Rejoins notre bulletin d’actualités : https://freeolabini.org/fr/subscribe

    • Lettre de solidarité pour la libération de Ola Bini - Ola Bini est un développeur, pas un criminel : https://freeolabini.org/fr/statement

      En tant que technologues, développeurs de logiciels libres et open source, et en tant que personnes et organisations œuvrant pour la protection de la sécurité sur Internet, nous voulons dénoncer énergiquement la détention de Ola Bini. Ola Bini est un expert en matière de cybersécurité, consultant spécialiste de la protection de la vie privée sur Internet, il contribue au développement et à la défense de l’Open Source et il est défenseur des droits numériques. Nous considérons sa détention préventive comme arbitraire et comme une attaque contre toute notre communauté, et donc contre nous-mêmes.

      /.../

      Ola Bini est un expert en cybersécurité, consultant en protection des données personnelles dans le domaine de l’Open Source ainsi qu’un défenseur reconnu des droits numériques. Il est citoyen suédois et réside en Equateur avec un permis valable pour 6 ans. Il vit en Equateur parce que c’est un pays qu’il aime et dans lequel il a construit sa vie. Ola a été développeur toute sa vie, depuis l’âge de 8 ans. Son travail est prolifique : il a collaboré et collabore à une longue liste de projets, parmi lesquels (nous souhaitons souligner par l’importance de ses contributions) OTR version 4 et JRuby. Il est aussi membre du conseil qui mène le projet européen phare DECODE (avec le numéro de subvention 732546) sur la cryptographie avancée et la confidentialité de la vie privée dès la conception (privacy-by-design). La communauté considère sa détention comme un obstacle important et négatif aux projets avec lesquels il collabore.

      /.../

      Défendre le droit à la vie privée n’est pas un crime. Défendre le droit aux logiciels libres et ouverts n’est pas un crime. Ola consacre sa vie à la liberté de tous. Maintenant, c’est à notre tour de lutter pour la liberté d’Ola.
      Nous le voulons en sécurité, nous le voulons de retour parmi nous, nous le voulons libre !
      #FreeOlaBini
      S’il te plaît, ajoute ton organisation ou toi-même à cette déclaration de support en envoyant un courrier électronique à : signatures@freeolabini.org

    • Déclaration d’Ola Bini suite à son arrestation arbitraire depuis la prison de El Inca, en Équateur :
      https://freeolabini.org/fr/statement-from-ola

      Tout d’abord, je tiens à remercier toutes les personnes qui me soutiennent. On m’a parlé de l’attention que cette affaire a suscité dans le monde entier et c’est quelque chose j’apprécie plus que ce que je ne sais exprimer avec mes paroles. À ma famille, mes amis, à tous ceux qui sont proches, je vous envoie tout mon amour. Je vous ai toujours dans mes pensées.

      Je crois fermement au droit à la vie privée. Sans vie privée, il n’y a pas d’agence et sans agence, nous sommes des esclaves. C’est pourquoi j’ai consacré ma vie à cette lutte. La surveillance est une menace pour nous tous. Ça doit s’arrêter.

      Les leaders du monde mènent une guerre contre le savoir. L’affaire contre moi est basée sur les livres que j’ai lus et sur la technologie dont je dispose. C’est un crime seulement depuis une pensée orwellienne. Nous ne pouvons pas laisser cela arriver. Le monde va fermer de plus en plus autour de nous jusqu’à ce qu’il ne nous reste plus rien. Si l’Équateur peut le faire, d’autres le peuvent aussi. Nous devons arrêter cela avant qu’il ne soit trop tard.

      J’ai confiance en qu’il sera évident que cette affaire ne peut pas être justifiée et va donc s’effondrer.

      Je ne peux pas m’empêcher de dire quelque chose sur le système pénal équatorien. Je suis détenu dans les meilleures conditions et pourtant c’est terrible. Une réforme sérieuse est nécessaire. Mes pensées vont à tous les prisonniers en Équateur.

      Ola Bini

      (j’ai l’impression que certains passages sont mal traduits...)

    • apparemment, l’original est en anglais (il n’y a pas actuellement de version suédoise).

      1. First, I want to thank all my supporters out there. I’ve been told about the attention this case is getting from all the world, and I appreciate it more than I can say. To my friends, family and nearest ones: all my love - you’re constantly in my thoughts.

      2. I believe strongly in the right to privacy. Without privacy, we can’t have agency, and without agency we are slaves. That’s why I have dedicated my life to this struggle. Surveillance is a threat to us all, we must stop it.

      3. The leaders of the world are waging a war against knowledge. The case against me is based on the books I’ve read and the technology I have. This is Orwellian - ThoughtCrime. We can’t let this happen. The world will close in closer and closer on us, until we have nothing left. If Ecuador can do this, so can others. We have to stop this idea now, before it’s too late.

      4. I’m confident it will be obvious that there’s no substance to this case, and that it will collapse into nothing.

      5. I can’t avoid saying a word about the Ecuadorian penal system. I’m being held under the best circumstances and it’s still despicable. There needs to be serious reform. My thoughts go out to all fellow inmates in Ecuador.

      Ola Bini

      Oui, il y a un gros problème de traduction sur agency, ici je pense au sens de possibilité d’agir, capacité d’agir.

      Et moins problématique pour le sens, sur le ThoughtCrime, " C’est un crime de pensée (au sens de la Police de la Pensée) orwellien(ne).

  • Mark Zuckerberg’s Plans to Capitalize on Facebook’s Failures | The New Yorker
    https://www.newyorker.com/tech/annals-of-technology/mark-zuckerbergs-plans-to-capitalize-on-facebooks-failures

    On Wednesday, a few hours before the C.E.O. of Facebook, Mark Zuckerberg, published a thirty-two-hundred-word post on his site titled “A privacy-focused vision for social networking,” a new study from the market research firm Edison Research revealed that Facebook had lost fifteen million users in the United States since 2017. “Fifteen million is a lot of people, no matter which way you cut it,” Larry Rosin, the president of Edison Research, said on American Public Media’s “Marketplace.” “This is the second straight year we’ve seen this number go down.” The trend is likely related to the public’s dawning recognition that Facebook has become both an unbridled surveillance tool and a platform for propaganda and misinformation. According to a recent Harris/Axios survey of the hundred most visible companies in the U.S., Facebook’s reputation has taken a precipitous dive in the last five years, with its most acute plunge in the past year, and it scores particularly low in the categories of citizenship, ethics, and trust.

    While Zuckerberg’s blog post can be read as a response to this loss of faith, it is also a strategic move to capitalize on the social-media platform’s failures. To be clear, what Zuckerberg calls “town square” Facebook, where people post updates about new jobs, and share prom pictures and erroneous information about vaccines, will continue to exist. (On Thursday, Facebook announced that it would ban anti-vaccine advertisements on the site.) His new vision is to create a separate product that merges Facebook Messenger, WhatsApp, and Instagram into an encrypted and interoperable communications platform that will be more like a “living room.” According to Zuckerberg, “We’ve worked hard to build privacy into all our products, including those for public sharing. But one great property of messaging services is that, even as your contacts list grows, your individual threads and groups remain private. As your friends evolve over time, messaging services evolve gracefully and remain intimate.”

    This new Facebook promises to store data securely in the cloud, and delete messages after a set amount of time to reduce “the risk of your messages resurfacing and embarrassing you later.” (Apparently, Zuckerberg already uses this feature, as Tech Crunch reported, in April, 2018.) Its interoperability means, for example, that users will be able to buy something from Facebook Marketplace and communicate with the seller via WhatsApp; Zuckerberg says this will enable the buyer to avoid sharing a phone number with a stranger. Just last week, however, a user discovered that phone numbers provided for two-factor authentication on Facebook can be used to track people across the Facebook universe. Zuckerberg does not address how the new product will handle this feature, since “town square” Facebook will continue to exist.

    Once Facebook has merged all of its products, the company plans to build other products on top of it, including payment portals, banking services, and, not surprisingly, advertising. In an interview with Wired’s editor-in-chief, Nicholas Thompson, Zuckerberg explained that “What I’m trying to lay out is a privacy-focused vision for this kind of platform that starts with messaging and making that as secure as possible with end-to-end encryption, and then building all of the other kinds of private and intimate ways that you would want to interact—from calling, to groups, to stories, to payments, to different forms of commerce, to sharing location, to eventually having a more open-ended system to plug in different kinds of tools for providing the interaction with people in all the ways that you would want.”

    L’innovation vient maintenant de Chine, en voici une nouvelle mention

    If this sounds familiar, it is. Zuckerberg’s concept borrows liberally from WeChat, the multiverse Chinese social-networking platform, popularly known as China’s “app for everything.” WeChat’s billion monthly active users employ the app for texting, video conferencing, broadcasting, money transfers, paying fines, and making medical appointments. Privacy, however, is not one of its attributes. According to a 2015 article in Quartz, WeChat’s “heat map” feature alerts Chinese authorities to unusual crowds of people, which the government can then surveil.

    “I believe the future of communication will increasingly shift to private, encrypted services where people can be confident what they say to each other stays secure and their messages and content won’t stick around forever,” Zuckerberg tells us. “This is the future I hope we will help bring about.” By announcing it now, and framing it in terms of privacy, he appears to be addressing the concerns of both users and regulators, while failing to acknowledge that a consolidated Facebook will provide advertisers with an even richer and more easily accessed database of users than the site currently offers. As Wired reported in January, when the merger of Facebook’s apps was floated in the press, “the move will unlock huge quantities of user information that was previously locked away in silos.”

    Le chiffrage des messages est loin d’être une panacée pour la vie privée, ni pour la responsabilité sociale des individus.

    Zuckerberg also acknowledged that an encrypted Facebook may pose problems for law enforcement and intelligence services, but promised that the company would work with authorities to root out bad guys who “misuse it for truly terrible things like child exploitation, terrorism, and extortion.” It’s unclear how, with end-to-end encryption, it will be able to do this. Facebook’s private groups have already been used to incite genocide and other acts of violence, suppress voter turnout, and disseminate misinformation. Its pivot to privacy will not only give such activities more space to operate behind the relative shelter of a digital wall but will also relieve Facebook from the responsibility of policing them. Instead of more—and more exacting—content moderation, there will be less. Instead of removing bad actors from the service, the pivot to privacy will give them a safe harbor.

    #facebook #Cryptographie #Vie_privée #Médias_sociaux #Mark_Zuckerberg

  • The Crypto Anarchist Manifesto
    https://www.activism.net/cypherpunk/crypto-anarchy.html
    Précurseur de la très romatique Declaration of the Independence of Cyberspace et du Manifeste du web indépendant plus raisonnable et pragmatique le manifeste des anars cryptograhiques sera encore d’actualité en 2019.

    From: tcmay@netcom.com (Timothy C. May)
    Subject: The Crypto Anarchist Manifesto
    Date: Sun, 22 Nov 92 12:11:24 PST

    Cypherpunks of the World,

    Several of you at the “physical Cypherpunks” gathering yesterday in Silicon Valley requested that more of the material passed out in meetings be available electronically to the entire readership of the Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>

    Here’s the “Crypto Anarchist Manifesto” I read at the September 1992 founding meeting. It dates back to mid-1988 and was distributed to some like-minded techno-anarchists at the “Crypto ’88” conference and then again at the “Hackers Conference” that year. I later gave talks at Hackers on this in 1989 and 1990.

    There are a few things I’d change, but for historical reasons I’ll just leave it as is. Some of the terms may be unfamiliar to you...I hope the Crypto Glossary I just distributed will help.

    (This should explain all those cryptic terms in my .signature!)

    –-Tim May

    ...................................................

    The Crypto Anarchist Manifesto
    Timothy C. May <tcmay@netcom.com>

    A specter is haunting the modern world, the specter of crypto anarchy.

    Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.

    The technology for this revolution—and it surely will be both a social and economic revolution—has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification. The focus has until now been on academic conferences in Europe and the U.S., conferences monitored closely by the National Security Agency. But only recently have computer networks and personal computers attained sufficient speed to make the ideas practically realizable. And the next ten years will bring enough additional speed to make the ideas economically feasible and essentially unstoppable. High-speed networks, ISDN, tamper-proof boxes, smart cards, satellites, Ku-band transmitters, multi-MIPS personal computers, and encryption chips now under development will be some of the enabling technologies.

    The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet. But this will not halt the spread of crypto anarchy.

    Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions. Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures. And just as a seemingly minor invention like barbed wire made possible the fencing-off of vast ranches and farms, thus altering forever the concepts of land and property rights in the frontier West, so too will the seemingly minor discovery out of an arcane branch of mathematics come to be the wire clippers which dismantle the barbed wire around intellectual property.

    Arise, you have nothing to lose but your barbed wire fences!

    –-
    ..........................................................................
    Timothy C. May | Crypto Anarchy: encryption, digital money,
    tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
    408-688-5409 | knowledge, reputations, information markets,
    W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
    Higher Power: 2^756839 | PGP Public Key: by arrangement.

    https://www.eff.org/cyberspace-independence

    #internet #cryptographie

  • Grande traversée : l’énigmatique Alan Turing : podcast et réécoute sur France Culture - Par Amaury Chardeau
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/saison-02-07-2018-26-08-2018

    D’Alan Mathison Turing (23/6/1912- 7/6/1954), le grand public n’a longtemps rien su. En quelques années, Turing est devenu la figure rêvée du génie scientifique maltraité par les conventions morales d’une époque.


    Enigma, la guerre du code
    13/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/enigma-la-guerre-du-code

    Des marguerites à l’ordinateur
    14/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/des-marguerites-a-lordinateur

    Le bug
    16/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/le-bug

    Les mythologies d’Alan Turing
    17/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/les-mythologies-dalan-turing

    #Alan_Turing #mathématicien #enigma #Cryptographie #cryptologie #cryptage #informatique, #numérique #intelligence_artificielle #homosexualité
    #7654

  • RFC 8446 : The Transport Layer Security (TLS) Protocol Version 1.3

    Après un très long processus, et d’innombrables polémiques, la nouvelle version du protocole de #cryptographie #TLS, la 1.3, est enfin publiée. Les changements sont nombreux et, à bien des égards, il s’agit d’un nouveau protocole (l’ancien était décrit dans le RFC 5246, que notre nouveau #RFC remplace).

    http://www.bortzmeyer.org/8446.html

    #HTTPS

  • Cryptography: or the History, Principles, and Practice of Cipher-Writing (1898) – The Public Domain Review
    http://publicdomainreview.org/collections/cryptography-or-the-history-principles-and-practice-of-cipher-wr

    The last pages of the book consider various modern ciphers: The grill; The revolving grill; The slip-card; The Mirabeau; The Newark; The clock-hands; The two-word. Hulme was worried that some of his Victorian readers would object to the very existence of his book on the grounds that it could facilitate wrongdoing. So he opens the book in the apologetic mode, explaining that any powerful science may be co-opted for wicked ends: “From the researches of chemistry may be derived . . . the healing medicine . . . or the subtle potion of the secret poisoner.” And the last line of the book completes his apology. In time of peril, Hulme argues, a knowledge of cryptology “may save hundreds of lives, or avert catastrophe from the nation itself.” If he had lived long enough to know of Alan Turing and the cryptanalysts at Bletchley Park, he would have upped that to “millions”.

    #Cryptographie #Domaine_public

  • #Le_Pistolet_et_la_Pioche S01E08 : l’Europe veut contourner le #Chiffrement
    https://reflets.info/le-pistolet-et-la-pioche-s01e07-leurope-veut-contourner-le-chiffrement

    Ce sont deux rapports qui sont passés un peu inaperçus et qui pourtant en disent beaucoup sur le futur (répressif) numérique de nos sociétés : l’un est de la #Commission_européenne, l’autre du Conseil de […]

    #Cryptographie #Cybercriminalité #Europol #interpol
    https://reflets.info/wp-content/uploads/LPLPS01E08.mp3


    https://reflets.info/wp-content/uploads/LPLPS01E08.ogg

  • L’électricité des crypto-monnaies Blogs Pour la Science - scilogs. - 18.10.2017 - Jean-Paul Delahaye
    http://www.scilogs.fr/complexites/lelectricite-crypto-monnaies

    Le fonctionnement des principales crypto-monnaies provoque une dépense électrique considérable. Quelles conséquences pour leur avenir ?
    . . . . .
    Le coût électrique du réseau
    Un point est cependant gravement inquiétant : le réseau informatique qui permet le fonctionnement des échanges de bitcoins et leur sécurisation brûle une quantité importante d’énergie électrique. Elle est évaluée par le site spécialisé Digiconomist à 21 TWh (16-10-2017) par an, ce qui est correspond à la dépense électrique annuelle de plus 1,94 million de foyers américains, ou encore à 0,10 % de toute la production électrique mondiale.

    Cette quantité d’énergie brûlée par le réseau est appelée prochainement à croître. Un raisonnement économique simple que nous allons détailler plus loin montre en effet que la dépense électrique du réseau est proportionnelle au cours du bitcoin avec un délai d’ajustement de plusieurs mois pour que les investissements de rattrapage se mettent en place quand le cours augmente (une sorte d’inertie). Comme le cours du bitcoin a récemment beaucoup progressé  il a été multiplié par plus de 8 en un an , l’ajustement de consommation lié au cours actuel n’a pas totalement eu lieu et se fera en multipliant la consommation électrique du réseau actuelle par deux au moins dans les prochains mois. C’est une certitude... sauf si le cours du bitcoin s’écroule.

    On aboutira alors à une consommation du réseau informatique du bitcoin d’au moins 40 TWh par an, équivalente à celle d’un pays comme le Pérou ou la Nouvelle Zélande ou encore à presque 10% de la dépense électrique Française qui a été de 468 TWh en 2015.
    Aujourd’hui 16-10-2017 le bitcoin dépense 21,03 TWh. (Digiconomist).

    En 2015, la Suisse a dépensé 62,1 TWh, le Portugal 49,8 TWh, la France 468,4 , le Pérou 42,9, la Nouvelles-Zélande 41,4. International Energy Agency Energy Statistics 2017 page 60 et suivantes


    Les optimistes et les pessimistes
    Les évaluations que j’ai mentionnées sont approximatives car il est impossible de savoir dans le détail qui dépense de l’électricité et combien pour l’extraction de nouveaux bitcoins. Voir l’annexe 2 plus bas qui explique les difficultés de cette évaluation.

    Deux camps s’affrontent pour cette évaluation. Il y a d’une part un camp peut-être un peu pessimiste qui arrivent aux chiffres élevés que je mentionne. Le site internet Digiconomist est le plus sérieux représentant de ce camp qui exprime une inquiétude et finalement de la méfiance vis-à-vis des crypto-monnaies dont l’empreinte écologique semble déraisonnable. Un autre camp plus optimiste arrive à des chiffres en gros deux fois plus faibles. Son représentant le plus précis est Marc Bevand. Quels que soient les bons chiffres, il est certain qu’il y a une dépense importante d’électricité, qui même en considérant les évaluations des optimistes établit que le fonctionnement du réseau bitcoin brûlera bientôt l’équivalent d’au moins 5% de la dépense électrique de la France, et que cette dépense ira en croissant si l’intérêt pour les crypto-monnaies de type bitcoin se confirme et que leurs cours montent ! En prenant en compte les autres monnaies cryptographiques analogues au bitcoin, il faut doubler l’évaluation optimiste et donc c’est bien au minimum l’équivalent de 10% de la production française que les monnaies cryptographiques vont consommer... en attendant bien plus.

    Le raisonnement qui prouve l’inévitable dépense
    Pour inciter à ce que des acteurs participent à la gestion et à la surveillance du réseau bitcoin — c’est ce qui permet son fonctionnement sans autorité centrale de contrôle —, un système de rémunération a été prévu dès sa conception en 2008 par le mystérieux Satoshi Nakamoto. La rémunération des nœuds du réseau qui le font fonctionner est faite en leur attribuant de nouveaux bitcoins créés périodiquement selon un programme fixé une fois pour toutes : 12,5 bitcoins sont émis toutes les 10 minutes. Ces nouveaux bitcoins ainsi que des commissions liées aux transactions (environ 1 bitcoin le 16-10-2017) qui s’ajoutent aux 12,5 bitcoins ne sont pas répartis entre tous les nœuds mais attribués à un seul nœud du réseau à la suite d’une compétition entre eux. Le concours consiste à résoudre un problème de nature mathématique. Le problème est tel qu’on a d’autant plus de chances de le résoudre en premier — donc de gagner les 12,5 bitcoins émis et les commissions liées aux transactions — qu’on est capable de calculer rapidement une fonction dénommée SHA256. Ceux qui participent à ce concours sont dénommés « les mineurs », par analogie avec les mineurs dans une mine d’or. Ils souhaitent bien sûr augmenter leur probabilité de gagner et se sont donc trouvés pris dans une course, chacun essayant d’avoir une capacité à calculer la fonction SHA256 aussi grande possible, représentant un pourcentage aussi grand que possible de la capacité totale du réseau, puisque c’est ce pourcentage qui fixe leurs revenus.
    Dans un premier temps les calculs de la compétition se faisaient en utilisant des machines courantes et même sur des ordinateurs de bureau ou de cartable. Certains participants ont rapidement compris que les cartes graphiques étaient plus efficaces, c’est-à-dire dépensaient moins d’électricité pour calculer la fonction SHA256. Ils les ont donc utilisés massivement. Rapidement encore, un second pas a été franchi en concevant et en fabriquant des puces spécialisées ASIC (Application-specific integrated circuit) qui calculent la fonction SHA256 et ne font rien d’autre. Aujourd’hui, ceux qui participent à la course au calcul du SHA256 ne sont compétitifs qu’en utilisant de telles puces ASIC qui sont fabriquées par millions et sont perfectionnées d’année en année. Le minage de bitcoins est devenu une industrie, d’ailleurs à 80% localisée en Chine.

    La puissance totale du réseau mesurée par sa capacité à calculer des SHA256 est aujourd’hui colossale. Dix milliards de milliards de calculs de SHA256 (16-10-2017) sont effectués chaque seconde environ (voir ici). Le coût électrique de ce fonctionnement est bien sûr important et à moyen terme  c’est-à-dire en quelques mois  il s’égalise avec un certain pourcentage de la valeur des bitcoins émis et des commissions associées aux transactions.

    Le raisonnement justifiant cette affirmation est simple : lorsque les coûts des systèmes de minage sont supérieurs à ce qu’ils rapportent on cesse de les utiliser ; lorsqu’on sait en faire dont le coût de fonctionnement est inférieur à ce qu’ils font gagner, de nouvelles "mines à bitcoins" se créent puisqu’il y a de l’argent à gagner. La logique de ce système est comparable à celle de l’exploitation des mines d’or : lorsque le cours de l’or baisse, certaines mines d’or ne sont plus rentables, on les ferme ; lorsque le cours monte, des gisements inexploités deviennent intéressants et on y ouvre de nouvelles mines, en même temps que certaines mines qui avaient été fermées sont remises en exploitation. Ces ajustements ne sont pas immédiats, mais en quelques mois par l’implacable logique économique de la recherche du profit se produit un nouvel équilibre entre le coût d’extraction et les gains qu’on en tire.

    Le coût électrique n’est pas le seul coût de la course au calcul de la fonction SHA256 car il faut acheter les puces spécialisées, mettre en place les mines à bitcoins qui sont aujourd’hui de véritables usines composés de plusieurs bâtiments et employant des ouvriers et techniciens par dizaines. On évalue que la consommation électrique représente un pourcentage assez stable du coût de fonctionnement et d’amortissement de ces mines numériques de l’ordre de 50 %. Et donc que l’électricité dépensée est après égalisation entre le coût et le gain (comme pour les mines d’or) de l’ordre de 50% de ce que rapportent les bitcoins créés et les commissions.

    Les optimistes et les pessimistes se disputent principalement sur ce pourcentage difficile à évaluer. C’est d’ailleurs le désaccord sur sa valeur qui explique pour l’essentiel les chiffres contradictoires obtenus entre les deux camps : les optimistes utilisent la valeur 30% ou moins, les pessimistes utilisent 60%, parfois plus. Au final entre les optimistes et les pessimistes on a donc un résultat variant du simple au double, comme nous l’avons déjà indiqué.

    Mais quelle que soit la valeur retenue, il résulte de cette implacable logique économique que plus le cours du bitcoin est élevé plus il y a d’électricité dépensée par ceux qui veulent s’approprier les bitcoins émis et les commissions associées aux transactions. Pour des raisons économiques incontournables, la dépense électrique du réseau bitcoin est donc proportionnelle au cours du bitcoin. Si le bitcoin prend de la valeur, le coût électrique du fonctionnement de son réseau augmente proportionnellement dans les mois qui suivent. De même d’ailleurs s’il baisse, le coût électrique baisse.

    Précision pour être complet que ce raisonnement n’est valable que pendant les périodes où l’émission de nouveaux bitcoins est stable. Or le protocole d’émission des bitcoins, fixé en 2008, a prévu que cette émission est divisée par deux tous les quatre ans. Elle a été divisée par deux le 9 juillet 2016 (passage de 25 à 12,5), elle le sera en 2020 et passera de 12,5 à 6,25 bitcoins par tranche de 10 minutes. Il faudrait donc intégrer dans les prévisions à long terme de la dépense électrique du réseau une division par deux de la dépense électrique une fois tous les quatre ans. Cependant, il faudrait aussi intégrer dans ce calcul la prise en compte des commissions associées aux transactions qui viennent s’ajouter aux bitcoins émis par le protocole et contribuent aussi à la rémunération des mineurs. Ces commissions évoluent de manière complexe, mais en gros elles augmentent en même temps que la valeur du bitcoin. Elles ont d’ailleurs été introduites par Nakamoto pour compenser la division par deux tous les quatre ans et faire qu’il y ait toujours des gens intéressés pour surveiller et faire fonctionner le réseau. On peut accepter l’hypothèse qu’en première approximation ce qu’a prévu Nakamoto se produira, ce qui signifie que dans les prévisions de dépenses électriques futures, on peut ne pas prendre en compte la division par deux tous les quatre ans, compensée par le système des commissions. Au final, on doit donc considérer qu’en ordre de grandeur, 50% des gains des mineurs sont dépensés annuellement en électricité et que cela représente et continuera de représenter 50% de la valeur des bitcoins émis annuellement aujourd’hui, c’est-à-dire 657 000 bitcoins.

    Contrôle direct des calculs mentionnés plus haut.
    Supposons un coût de 0,05 $ par KWh (utilisé par Digiconomist) et un cours de 5000 $ par bitcoin. Cela donne 657000*5000 $ = 3 285 000 000 $ par an de rémunération pour les mineurs. Il leur correspond les quantités d’électricité suivantes selon qu’on est pessimiste, optimiste ou entre les deux :
    Avec 60% [(657000*5000)/(0,05)]0,30 = 39,42 TWh par an
    Avec 30% [(657000*5000)/(0,05)]*0,30 = 19,71 TWh par an
    Avec 50% [(657000*5000)/(0,05)]*0,50 = 32,85 TWh par an

    Ce calcul retrouve à très peu près les 40 TWh par an cités plus haut comme coût électrique annuel actuel du bitcoin dans sa version pessimiste, et les 20 TWh de la version optimiste.

    Avenir impossible *
    Venons-en à l’anticipation de ce qui pourrait se produire si les objectifs des défenseurs du bitcoin étaient atteints : égaler le dollars ou l’euro.
    Aujourd’hui (16-10-2017) la valeur de tous les bitcoins en circulation est d’environ 95 milliards de dollars. C’est une forme d’argent liquide numérique. Il n’est donc pas absurde de comparer cette valeur à la valeur de tous les billets en dollars en circulation qui d’après la FED est de 1500 milliards de dollars (chiffres de décembre 2016). Pour l’euro, on a des chiffres du même ordre de grandeur. Il y a donc 16 fois plus de dollars sous forme de billets qui circulent que de dollars sous forme de bitcoins. Si le volume des bitcoins en circulation devenait en valeur équivalent aux dollars circulant sous forme de billets, il faudrait donc que son cours soit multiplié par 16. En effet les bitcoins émis représente 80% des bitcoins qui seront émis quand les 21 millions prévus par Nakamoto auront été émis. Seule l’augmentation de leur valeur unitaire du bitcoin peut amener à ce que leur total s’approche en valeur du total des billets en dollars en circulation. Une telle multiplication par 16 de la valeur des bitcoins (ou par 13 si on veut prendre en compte les 20% de bitcoins non émis) est en principe tout à fait possible puisqu’une augmentation supérieure du cours vient de se produire ces 2 dernières années.

    Cette multiplication par 16 conduirait la dépense électrique du réseau bitcoins à 320 TWh par an pour les optimistes et à 640 TWh par an pour les pessimistes, c’est-à-dire en ordre de grandeur à la consommation électrique française annuelle.

    Insistons sur le fait que le lien entre l’augmentation de la dépense en électricité et le cours du bitcoin est de nature économique et donc quasiment automatique si on ne change pas fondamentalement le protocole de fonctionnement de la monnaie cryptographique. Rien ne pourra l’arrêter sans une volonté déterminée, soit de la communauté qui en a collectivement le pouvoir mais dont ce n’est pas l’intérêt, soit des États en imposant un contrôle ou en interdisant ce type de mécanisme numérique et économique diabolique.
    . . . . .
    Quand on parle des bitcoins en circulation, qu’on les évalue à 16 millions environ et qu’on dit qu’il n’y en aura jamais plus de 21 millions parce que c’est dans le protocole de départ qu’on ne changera pas, on oublie que certains bitcoins sont perdus, car ils sont sur des comptes dont les clés ont été oubliées. Sauf à casser le système de signature utilisé par bitcoin (ECDSA, à base de courbes elliptiques), ces bitcoins perdus le sont définitivement : personne, jamais ne pourra plus les utiliser, ils sont exactement comme des billets de cent dollars qu’on aurait jetés dans un feu. Il est impossible d’évaluer précisément combien de bitcoins ont ainsi été anéantis, mais il se peut qu’ils soient assez nombreux car au début quand le bitcoin ne valait rien, on n’était pas très attentif et on se moquait d’en perdre. On en a perdu aussi à cause de pannes de disque dur, de vieilles machines jetées sans faire attention, de maladresse dans la manipulation des clefs. Si par exemple 1/3 des bitcoins émis a été perdu, il faut pour atteindre M0 ou M1 avec la valeur de ceux restants, reprendre les évaluations de l’électricité nécessaire et les augmenter de 50%. Je vous laisse faire les calculs.

    Et maintenant une remarque en faveur des optimistes. Nous avons été peut-être un peu simplificateur avec la division d’émission par un facteur deux tous les quatre ans (appelée "halving"). Nous avons supposé que les commissions associées aux transactions compensaient ces pertes de revenus pour les mineurs, ce dont personne aujourd’hui ne peut vraiment être certain. Si ce n’était pas le cas et que les commissions deviennent négligeables (hypothèse extrême en faveur des optimistes) alors l’énergie électrique nécessaire pour atteindre M0 ou M1 est plus faible que celle calculée et dépend maintenant de la date où on envisage d’atteindre ces buts. Si on veut les atteindre d’ici 2 ans pas de changement (car le prochain halving est dans plus de deux ans), si on veut les atteindre d’ici 6 ans, il faut opérer une division par deux des consommations annoncées, si on veut les atteindre d’ici 10 ans, il faut opérer une division par 4 des résultats annoncés, et ainsi de suite avec les couples :
    6 ans/facteur 2 ; 10 ans/facteur 4 ; 14 ans/facteur 8 ; 18 ans/facteur 16 ; 22 ans/facteur 16 ; 26 ans facteur 32 ; 30 ans facteur 64 ; ....

    On arrivera peut-être à des consommations électriques acceptables en attendant plusieurs dizaines d’années, mais est-il raisonnable vraiment de croire que les commissions resteront négligeables, puisque sur le long terme ce sont elles et elles seules qui assurent la rémunération des mineurs.

    Cette vision optimiste n’est pas envisageable pour ethereum puisque le système d’émission des ethers est constant (sans jamais de division par deux). Et cette différence entre les bitcoins et les ethers est une nouvelle source d’inquiétude pour les bitcoins, puisque quand le revenu sera devenu plus intéressant en ethers qu’en bitcoin, les mineurs risquent d’abandonner les bitcoins pour les éthers et le réseau bitcoin s’en trouver gravement fragilisé.
    . . . . .
    En conclusion, l’idée de la blockchain est, sans aucun doute, très bonne lorsqu’on la met en œuvre en renonçant à certaines caractéristiques de la blockchain du bitcoin et par exemple en adoptant l’idée d’une blockchain privée qui n’a pas besoin de méthode d’incitation. C’est la volonté d’avoir un système protégé par la mise d’une quantité colossale de calculs dans le registre des comptes (et donc d’électricité) pour le rendre infalsifiable qui est à l’origine du problème. Malheureusement, cette solidité presque parfaite a un prix qui est l’impossibilité de croissance du cours autorisant le bitcoin un jour à devenir un concurrent véritable du dollar ou de l’euro.

    Entre les systèmes à blockchains privées simples et électriquement viables, et les systèmes à blockchains publiques, totalement décentralisés, ouvertes, anonymes, et disposant d’une configuration extensible des nœuds qui eux semblent absurdes et finalement condamnés par avance, il faut choisir ou inventer des systèmes intermédiaires. Pour donner naissance à une nouvelle monnaie internationale, il sera nécessaire de renoncer à certaines propriétés de la monnaie mise en marche par le génial Nakamoto.

    #Bitcoin #énergie #blockchain #Cryptographie #monnaie cryptographique #electricité #Nakamoto #dollar #euro #monaie

  • Face aux craintes d’experts en cryptographie, la #NSA recule sur 2 méthodes de chiffrement
    http://www.numerama.com/tech/291669-la-nsa-alarme-des-experts-en-cryptographie-avec-ses-nouvelles-metho

    Des experts qui auraient très probablement été traités de #complotistes avant Les révélations de #Snowden

    Et cette crainte n’est pas partagée que par quelques paranoïaques biberonnés aux mauvais films d’espionnage : dans des pays qui font partie des plus proches alliés des #États-Unis — sont cités l’Allemagne, Israël et le Japon –, des experts en #cryptographie voient d’un mauvais œil l’implication de la NSA dans tout ce qui a trait au #chiffrement, surtout si l’Organisation internationale de normalisation est dans la boucle.

  • Standard Notes, un Evernote chiffré et open source – Graphisme & interactivité
    https://graphism.fr/standard-notes-un-evernote-chiffre-et-open-source

    Cette application de notes est réellement simple, elle ne propose que l’essentiel de la prise de notes. C’est donc rapide, synchronisé avec mes différents supports numériques, ne capture pas mes données pour les revendre et chiffre de bout en bout ce que j’écris.

    #logiciel_libre #chiffremet #cryptographie #vie_facile

  • PHP Becomes First Programming Language to Add Modern Cryptography Library in Its Core
    https://www.bleepingcomputer.com/news/security/php-becomes-first-programming-language-to-add-modern-cryptography-

    The PHP team has unanimously voted to integrate the Libsodium library in the PHP core, and by doing so, becoming the first programming language to support a modern cryptography library by default.

    The proposal to embed Libsodium (also known as Sodium) into the PHP standard library came from Scott Arciszewski, Chief Development Officer at Paragon Initiative Enterprises, a man that has campaigned for stronger cryptography in PHP CMSes in the past.
    Libsodium integration arriving with PHP 7.2

    The PHP team approved his proposal with a vote of 37 to 0 and decided that Libsodium will be added to the upcoming PHP 7.2 release that will be launched towards the end of 2017. The current PHP version is 7.1.2.

    #php #web_developpement #cryptographie

  • WhatsApp, sa porte discrète du fond et les #backdoors de Signal

    https://linuxfr.org/users/apichat/journaux/whatsapp-sa-porte-discrete-du-fond-et-les-backdoors-de-signal

    Nous le savons tous #WhatsApp n’a pas de #backdoor, c’est d’ailleurs pour ça que son code source n’est pas public : ya rien à voir, tchatez.

    Une très bonne explication est publiée sur le site de Reflet :

    > Il suffit à WhatsApp d’ajouter un nouvel appareil virtuel au compte de Bob, cet appareil recevra ainsi les #messages qui lui sont destinés
    > De manière générale c’est le problèmes des systèmes où le lien entre personne physique et clef de chiffrement est établi et contrôlé par un acteur tiers, comme WhatsApp, ou en utilisant des mécanismes peu fiables, comme le contrôle du numéro de téléphone.
    > C’est également un problème par ex. chez #Apple ( #iMessage ) : Apple gère la liste des appareils liés à un compte et est donc en mesure d’ajouter un appareil « fantôme » au compte qui recevrai alors tous les messages qui lui sont destinés, et peut se faire passer pour ce compte.

    Cependant, selon certains avis avisés de la #Free Software Foundation Europe, il y aurait un certain nombre de BackdoorS présenteS lors de l’utilisation du logiciel #Signal

    [...]

    #sécurité_informatique #Crypto #Cryptographie #Interceptions #Sécurité

  • Protection des données : le chiffrement ne suffit pas
    https://lejournal.cnrs.fr/billets/protection-des-donnees-le-chiffrement-ne-suffit-pas

    Dans les protocoles de protection des données, même le plus robuste des chiffrements devient une ligne Maginot si les autres éléments du protocole sont faibles. C’est une des questions à l’ordre du jour du colloque « Sécurité informatique : mythes et réalité », organisé par le CNRS les 8 et 9 décembre à Paris.

  • Homeland, c’est possible finalement et prévisible depuis des années. Risques pour les données personnelles, mais aussi pour la santé des patients

    Les implants médicaux, futures cibles pour les pirates

    http://www.lesechos.fr/idees-debats/sciences-prospective/0211451070124-les-implants-medicaux-futures-cibles-pour-les-pirates-2046323

    Très mauvaise nouvelle pour les millions de porteurs à travers le monde d’un stimulateur cardiaque, d’une pompe à insuline, d’électrodes pour la stimulation cérébrale profonde (utilisées pour soulager des douleurs chroniques ou pour atténuer les tremblements provoqués par la maladie de Parkinson) : ces implants sont facilement piratables.

    #cryptographie #chiffrement #piratage #données_personnelles

  • Fichier monstre : le sens des priorités
    https://reflets.info/fichier-monstre-le-sens-des-priorites

    Publié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l’étroite et singulière relation qu’entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. Ce décret instaure la création d’une base de données centralisée, le fichier « #TES », pour « Titres Électroniques Sécurisés […]

    #France #Société #Technos #Bernard_Cazeneuve #biométrie #CNI #CNIL #Cryptographie #empreintes_digitales #Méga-fichier #Passeport

  • Des nombres truqués pour mieux espionner

    http://www.lemonde.fr/sciences/article/2016/10/10/des-nombres-truques-pour-mieux-espionner_5011320_1650684.html

    Tricher n’est pas jouer. Mais jouer à tricher peut être stimulant, surtout si cela met en doute la sécurité d’Internet… C’est à ce petit jeu que vient de se livrer une équipe de l’université de Pennsylvanie, du CNRS et d’Inria au sein du Laboratoire lorrain de recherche en informatique et ses applications (Loria) de Nancy.

    Ces chercheurs ont, en quelque sorte, fabriqué une porte qui a toutes les apparences de la solidité, mais qui en réalité est facile à crocheter. En outre, ils sont inquiets du fait que certaines de ces portes prétendument blindées des ­réseaux informatiques, et qui ­assurent la sécurité des messages, des signatures, des paiements, des connexions chiffrées… pourraient ne valoir guère mieux !

    Une clé secrète

    Internet est un réseau sur lequel des machines se « parlent » en permanence pour autoriser des ­connexions : canal chiffré entre deux ordinateurs, transmission de messages cryptés, signature électronique… La première étape est d’échanger une clé secrète, c’est-à-dire une série de chiffres qui servira ensuite à chiffrer et ­déchiffrer des messages ou authentifier des transactions. La solidité de ce maillon est donc cruciale. Et elle est en fait assurée par des fonctions mathématiques.

    Certaines opérations sont en ­effet faciles à calculer mais difficiles à inverser. Voire impossibles. Par exemple, multiplier deux nombres premiers entre eux est rapide, mais étant donné le résultat, retrouver ces deux entiers est d’autant plus ardu que des très grands nombres à plusieurs centaines de chiffres ont été utilisés. Et quand les puissances des ordinateurs progressent, il suffit d’augmenter la difficulté du calcul en accroissant la taille des nombres pour les préserver.

    Un p de 768 bits

    Le protocole Diffie-Hellman, du nom de ses inventeurs en 1976, premier maillon de la chaîne de confiance d’Internet, utilise une autre opération mathématique, plus compliquée à exposer, le ­logarithme discret. Le terme « discret » n’a rien à voir avec la confidentialité, mais indique que des entiers sont utilisés. Le terme ­« logarithme » suggère un lien avec des nombres élevés à une certaine puissance. Toujours est-il qu’étant donné un grand nombre premier p, il est possible de choisir un nombre entier secret x et de publier le résultat combinant ­mathématiquementp et x. En ­revanche, connaissant ce résultat et p, il est très long de trouver x ; le secret est protégé. C’est lui qui servira à chiffrer des messages.

    En pratique, les nombres utilisés sont de 1 024 bits, soit environ 300 chiffres. En juin, une équipe de l’université de Leipzig (Allemagne) et de l’Ecole polytechnique ­fédérale de Lausanne (Suisse) a établi un nouveau record, en réussissant à inverser l’opération à partir d’un p de 768 bits, montrant qu’il est dangereux d’utiliser des clés de cette taille.
    Mais l’équipe américano-française est venue à bout d’un p plus grand, de 1 024 bits, en recourant à dix fois moins de puissance de ­calcul que ses confrères. Deux mois de calculs, avec de 2 000 à 3 000 processeurs, ont été nécessaires, soit dix mille fois moins de temps que ce qu’on pensait. Comment est-ce possible ? En ­trichant. Les chercheurs ont ­fabriqué un nombre p ad hoc, de manière à ­faciliter leurs calculs, tout en faisant en sorte que ça ne se voie pas. Rien dans leur nombre ne laisse penser qu’il puisse être « truqué ».

    Questions dérangeantes

    L’exploit pourrait sembler anecdotique, s’il ne posait des questions dérangeantes. Quelle garantie que les entiers p utilisés soient moins robustes et aussi « truqués » que celui ainsi inventé ? Pour « causer » entre eux, les ordinateurs ne choisissent pas n’importe quel p, ils le piochent dans des listes de référence. Ces standards ne précisent pas comment ont été engendrés ces nombres. Et tout le monde utilise les mêmes…

    « Pour ajouter à la parano, il faut dire que la recette pour construire notre entier a été proposée, en 1992, par Daniel Gordon, qui a ensuite été embauché par l’Agence nationale de sécurité américaine (NSA). De plus, l’un des protocoles qui liste des nombres premiers a été écrit par un sous-traitant de cette même agence », note Emmanuel Thomé, chercheur à l’Inria de Nancy. Ce dernier évoque aussi les documents du lanceur d’alerte Edward Snowden qui ont notamment révélé que la NSA essayait d’« influencer les politiques, les standards et les spécifications pour les technologies commerciales de clés publiques ».

    Autrement dit, d’autres auraient très bien pu avoir la même idée que les chercheurs, mais sans la publier, afin de bénéficier d’avantages pour l’espionnage. Car une fois la clé secrète connue, il est facile de déchiffrer les messages ou d’intercepter les informations circulant sur un canal chiffré, par exemple entre une entreprise et le domicile d’un de ses employés.

    « Il faut éliminer tous les nombres premiers “inconnus”, c’est-à-dire ceux dont on ne sait pas comment et pourquoi ils ont été choisis », estime Emmanuel Thomé. Et d’appeler avec ses coauteurs à piocher des entiers dans des ensembles plus sûrs, à doubler la taille de ces nombres, voire à changer d’opérations mathématiques « difficiles ».