Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
tisdag, juli 1
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Ransomhub-attacken mot Sportadmin – En av Sveriges största dataintrång någonsin

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    GitHub Actions Worm

    december 14, 2023

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025

    Vad är multifaktorautentisering (MFA)?

    januari 6, 2024

    Vad är en IDS?

    januari 6, 2024

    Gratis antivirus program och virusskydd 2025

    december 19, 2024
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Bankbedrägerier

    mars 17, 2024

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Vad innebär AI-lagen (AI act)?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Adwind – malware som ofta används inom finansbranschen

    november 24, 2019

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    december 31, 2023

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Vad är fake news och desinformation?

    januari 19, 2024

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Cryptographic history
English articles

Cryptographic history

daniel larssonBy daniel larssonnovember 27, 2019Updated:november 27, 2019Inga kommentarer11 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Enigma
Share
Facebook Twitter LinkedIn Pinterest Email

CodeCrypto AG

The cryptographer Boris C. W. Hagelin (1892-1983) created 1952 the company Crypto AG, in Schweiz. In 1995 the company sued Mr. Buehler, its fired salesman, who in a book claimed that Crypto AG had built-in a backdoor to NSA in their encryption machines. Just a few days before engineers were to testify, the suit was withdrawn and  the parties agreed to not disclose the settlement. This backdoor should have been implemented since 1957. Hans Buehler lives today in Switzerland and can be reached through interviews but the secret settlement may limit his answers to some questions.

Crypto AG is still active today. For example they have an advertise titled; Information Security from one source -Crypto AG in Defence & Security Review 1997. In a press release dated December 05, 1997 ”Facts and Fiction about Crypto AG in the Internet” they write:
”Internet is open for all sorts of information – unfortunately also for disinformation. Some webmasters construct links to defamatory articles and rumours containing untrue statements about our company and try to give credence to them by means of links to the Crypto-Internet address.”

  • Crypto AG: The NSA’s Trojan Whore? by Wayne Madsen, Covert Action Quarterly, Winter 1998, issue #63
    ”For at least half a century, the US has been intercepting and decrypting the top-secret documents of most of the world’s governments. … It may be the greatest intelligence scam of the century: For decades, the US has routinely intercepted and deciphered top-secret encrypted messages of 120 countries. These nations had bought the world’s most sophisticated and supposedly secure commercial encryption technology from Crypto AG, a Swiss company that staked its reputation and the security concerns of its clients on its neutrality. The purchasing nations, confident that their communications were protected, sent messages from their capitals to embassies, military missions, trade offices, and espionage around the world, via telex, radio, teletype, and facsimile. ”

The article do also have these interesting news:
”The NSA allegedly received support from cryptographic companies Crypto AG and Gretag AG in Switzerland,Transvertex in Sweden, Nokia in Finland, and even newly privatized firms in post-Communist Hungary.39 In 1970, according to a secret German BND intelligence paper, supplied to the author, the Germans planned to ”fuse” the operations of three cryptographic firms-Crypto AG, Grattner AG (another Swiss cipher firm), and Ericsson of Sweden.”

About Transvertex.
– Transvertex existed as a swedish crypto company during World War 2.
Source: This is mentioned in a single meaning in the book; ”Svenska Kryptobedrifter”, page 108, ISBN 91-0-056229-7.

– Transvertex is also mentioned in an article titled;
”Swedish HC-9 Ciphering Machine” in Volume XIII Number 3 (July 1989) issue of the quarterly journal Cryptologia. The article on the cryptomachine was introduced with the following words:
”The HC-9 is a post World War II mechanical ciphering machine manufactured by AB Transvertex in Sweden and probably used by the Swedish military forces up to the 1970’s. The machine was designed for relatively low-level use; platoon, company, up to battalion levels and in regimental and brigade staffs…”
Source: Toby’s Cryptopage!(Torbjörn Andersson) and his description of the HC-9 Ciphering Machine

– rumours say that Transvertex was incorporated into Ericsson.

It seems hard to believe that Sweden’s military defence would create a backdoor in their own chipers to NSA.

NSA, Crypto AG, and the Iraq-Iran Conflict, by J. Orlin Grabbe, November 2, 1997
”One of the dirty little secrets of the 1980s is that the U.S. regularly provided Iraq’s Saddam Hussein with top-secret communication intercepts by the U.S. National Security Agency (NSA).”
This article includes the book ”Verschlüsselt” (details below) in its source references.

  • ”Who is the authorized fourth” – Secret services undermine the protection of cryptographic devices. 8 March 1997. A translation from ”DER SPIEGEL” issue 36, 1996 pages 206-207 Title in German; ”Wer ist der befugte Vierte?”: Geheimdienste unterwandern den Schutz von Verschlusselungsgeraten”
    ”At the beginning of the nineties the discreet company was suspected to play an unfair game. What was the source of the ”direct precise and undeniable proofs” U.S. president Reagan referred to when he ordered the bombardment of Libya, the country he called the wire puller of the attack against the disco La Belle? Obviously the U.S services were able to read encrypted radio transmissions between Tripoli and its embassy in East Berlin. ”

  • ”The Seduction of Crypto AG: How the NSA held the keys to a top-selling encryption machine” 1997. GNN, Global Network Navigator, A series in five parts about NSA, where Crypto AG is mentioned in part 2. The other parts are 1 3 4 5
  • The newspaper Baltimore Sun wrote a series of articles in 1995 about the backdoor in Crypt AG:s products. One article, ”No Such Agency” is below. The other articles can be ordered on-line.

No Such Agency Part Four – Rigging the Game The Baltimore Sun, December 10, 1995, pp. 9-11.
”In answer to charges of machine-rigging, Crypto filed suit last year against Mr. Buehler, its fired salesman. The suit was settled last month, days before former Crypto engineers were to testify that they believed the machines were altered. The parties agreed not to disclose the settlement…. ”Spy sting: Few at the Swiss factory knew the mysterious visitors were pulling off a stunning intelligence coup — perhaps the most audacious in the National Security Agency’s long war on foreign codes; NO SUCH AGENCY . Zug, Switzerland — For four decades, the Swiss flag that flies in front of Crypto AG has lured customers from around the world to this company in the lake district south of Zürich.”
This article can be ordered on-line

”NSA’s crypto sting ” Baltimore Sun, December 10, 1995.This article can be ordered on-line
”Code breakers: Rigged encryption machines provided U.S. a global security edge. The remarkable series of articles that The Sun started publishing a week ago about the secretive National Security Agency is getting attention far beyond Maryland. Some readers — particularly among employees of NSA and other intelligence groups — complain the paper is revealing too much.”

”Swiss firm disputes allegations of rigging” Baltimore Sun, December 15, 1995. This article can be ordered on-line
”Maker of code machines labels link with NSA ’hearsay’ and ’invention’; NO SUCH AGENCY. A SWISS MAKER of coding equipment yesterday dismissed as ”old hearsay” and ”pure invention” a Sun article presenting evidence that the National Security Agency rigged its machines so U.S. spies could easily read foreign governments’ secret messages.”

”Busy signals at NSA” Baltimore Sun, December 24, 1995. This article can be ordered on-line
”Agency of spies keeps code of silence with few clear lines; ’Please be cautious about commenting on coverage’ ”MEDIA ALERT — Potential media coverage of NSA,” said the heading on the memo, dated ”1 December” in military fashion and labelled ”FOUO” — For Official Use Only — the lowest security classification level.”

    • The book; Verschlüsselt – Der Fall Hans Beühler
      Title:  Verschlüsselt (This means encrypted in english)
      Subtitle: Der Fall Hans Beühler
      Author: Res Strehle (a freelance journalist in Zürich)
      Publisher: Werd Verlag, [ http://www.werdverlag.ch ] Zürich
      Published; 1994.
      Price: 34 Swiss Franc + postage to Sweden 4 Swiss Franc. (SFR). In German mark, (DM) this equals to 40 DM for the book, and 5 DM for the postage. June -98.
      U.S. Library of Congress #: DS318.84.B84S77 1994
      Dewey Decimal #: 338.7/610058/092 20
      ISBN #: 385932 141 2Perhaps the book was the reason for Crypto AG’s law suit against Buehler. The book has 200 pages, and is written in Germany. No translation to English is known. However, a quick glance at the content suggests that the content is concentrated on the time when Hans Beühler was prisoned as a spy in Iran, and the events thereafter.It also includes other details that eventually made Beühler to draw his conclusion about the backdoor in equipment from Crypto AG in  the books last chapter.

To order the book directly from the publisher [http://www.werdverlag.ch ]
Select; ’Bestellung’ (=ordering)
Select;  ’Ihre Buchwahl’ (=select a book) and select Verschlüsselt in the alphabetic list of titles.
There is no way to pay on-line, but i received it with an invoice. The book will be sent from BD Bücherdienst AG.
[ http://www.buecherdienst.ch ]

Crypto AG is also mentioned in the book puzzle palace. Published in 1983,  inChapter 8: Partners it says:

”… concern

      [by NSA in 1957]

was most likely expressed over the possible changes in the crypto systems of Britain and the other NATO countries because of the wide-spread feeling that America has broken their codes. The situation was complicated by the fact that newer, more complex cryptographic devices were being produced in Europe, devices that could set NSA code breakers back many years….

      [In august 1957, William F. Friedman was appointed to] ”

undertake a series of ultra sensitive missions .. These missions, the details of which are still considered top-secret by the agency…

      [was to]

establishing some sort of agreement with Europe’s largest manufacture of cryptographic devices, Crypto AG. … In 1957 Crypto AG was to cryptography what General Motors was to Automobiles. … the company was probably the world’s largest supplier of crypto equipment to foreign governments. Third world nations began casting off the chains of colonialism, they turned to Crypto AG to protect their secret communications. Heading the company was sixty-five-year-old Boris Caesar Hagelin, a russian born Swede who since the 1920 had been manufacturing crypto equipment and selling to various governments….

      [Friedman met Hagelin]

Exactly what happened during their meetings may newer be known, but it seems likely that some sort of ”deal” was offered to Hagelin by Friedman on behalf of NSA. What this deal may have involved can be only speculation, but it appears likely that Hagelin was asked to supply to the NSA details about various improvement and modifications made to the cipher machines his company supplied to other governments, including, especially, the members countries of NATO. This would have greatly shortened the time needed by the United States to break their code system. Evidence of this can be found in a worried request made by the NSA to the British author Ronald Clark who wrote a biography of Friedman in 1977. In his book

      [ The book mentioned here is according to the puzzle palace’s reference list, reference 310: ”Should you approve”: Ronald Clark, ”

The man who broke purple

      ” (Boston: Little. Brown, 1977) pp. 153-154]

Clark made several references to Friedman’s 1957 trip

      …

On learning Clark’s intention to mention these trips, officials of the NSA approached him and expressed their ”serious concern” about what might be revealed. They made a several unsuccessful attempts to read the manuscript…

      [so]

the officials reluctantly explained to him that their reason for worry was that ”the book might discuss the supply of cipher machines to NATO; and that would deprive NSA of the daily information enabling the NSA to read the secret messages of other NATO countries”


Other sources – not found/received

– The Swiss newspaper ”Neue Zuercher Zeitung”, may 12, 1993 Page 11, 28, is rumoured to contain an article about Hans Buehler
– The journal; ”Journal De Geneve” (JG), March 10, 1993, Page 17, is also supposed to contain an article about Hans Buehler. However, i have not succeeded to even find the journal on the web.
– There should exist a tape recording from a radio program, 80 minute long, about the Buehler case that were broadcasted by the Swiss Radio International on May 15, 1994 and July 18, 1994. It would be nice to make a transcription and translate it into english text. Reference 5, in the article ”NSA, Crypto AG, and the Iraq-Iran Conflict” use the broadcast as a reference to this information:
”Swiss television traced the ownership of Crypto AG to a company in Liechtenstein, and from there back to a trust company in Munich. A witness appearing on Swiss television explained the real owner was the German government–the Federal Estates Administration.”


Information from Bill Payne:
Bill Payne says that he received the tape in 5 January 1995. It was sent to him from Hans Buehler.

About this content: This content was originally published at this site. I personally have not controlled the facts but corrected some of the spelling errors.

Annother interesting fact about Swedish historic cryptography can be found at NSA
Along with breaking the Japanese diplomatic cryptosystem, usually referred to as ”PURPLE,” probably the greatest example ofAllied cryptanalytic successin World War II the breaking ofthe German Enigma machine

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Security and Cyber

februari 6, 2023

Older books about computer security

november 27, 2019

Echelon history

november 27, 2019

Comments are closed.

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (11)
  • Attack (25)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (81)
  • Cybercrime (25)
  • Cybersecurity (50)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (172)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (6)
  • Facebook (9)
  • Fastighet (5)
  • Finans (11)
  • Finland (7)
  • Forensic (6)
  • Google (18)
  • Hacking (92)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (11)
  • Kina (13)
  • Krig (12)
  • Malware (47)
  • Microsoft (29)
  • Militär (9)
  • Mobil säkerhet (26)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (27)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (27)
  • Virus (14)
  • Webb (13)
  • Wifi (8)
  • Senaste nyheterna
  • Populära artiklar

Sverige under digital belägring – cyberhot och försvar 2025

juni 30, 2025

EU:s nya cyberkrisplan

juni 30, 2025

Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

juni 30, 2025

Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

juni 30, 2025

”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

juni 30, 2025

Polisviruset

september 8, 2019

Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

februari 26, 2023

DDOS Attack mot Svenska tidningar – vem ligger bakom?

december 14, 2023

Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

januari 6, 2024

Echelon history

november 27, 2019
Sök
© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.