Facebook Twitter Instagram
    tisdag, januari 31
    Facebook Twitter LinkedIn
    ITsäkerhet
    • Hot
      1. Arp poisoining och spoofing attach
      2. Avlyssning
      3. Bakdörrar (backdoors) – definition
      4. Bots
      5. Cross-Site Scripting
      6. Cyberattack
      7. Datamask
      8. DNS cache poisoning (DNS-systemet)
      9. Keylogger
      10. Malware
      11. Sårbarhet
      12. Trojaner
      13. Wlan & Wifi hot
      14. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Miljontals mobiltelefoner möjliga att hacka genom SIM kortet

      juli 22, 2019

      Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

      februari 15, 2019

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Pro-rysk hackergrupp NoName057 riktar in sig mot pro-ukrainsk infrastruktur

      oktober 10, 2022

      Hur du skyddar företaget mot en DDos attack

      april 2, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Regin – datavirus som används för spionage

      januari 4, 2019

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Hur du skannar din dator för virus, trojaner och annan skadlig kod

      januari 6, 2017

      Conficker – ett av världens mest spridda datamasker

      februari 21, 2016

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Ryssland släppte en ukrainsk app för att hacka Ryssland som innehöll malware

      juli 22, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Ragnarlocker – distribuerar virtual machines för att dölja sig från antivirusprogram

      maj 24, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Lösenord – råd och tips när du väljer lösenord

      mars 18, 2022

      Log4j sårbarheten – vad alla behöver veta

      januari 30, 2022

      Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

      januari 6, 2021

      Microsoft Exchange-servrar, drabbade av sårbarheten CVE-2020-0688

      februari 27, 2020

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Säkerhetsverktyg
      1. Access control
      2. Antimalware
      3. Application Security
      4. Antivirus program och virusskydd
      5. Firewall (brandvägg)
      6. IDS
      7. Pentest
      8. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      FBI tar ner ett gigantiskt ryskt botnet som kallas Cyclops Blink

      april 8, 2022

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      WhatsApp stämmer NSO group

      november 3, 2019

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Kali Linux 2021.1 är släppt

      januari 5, 2021

      Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

      maj 24, 2020
    • Råd
      • Välj lösenord
      • Hur fungerar en Firewall
      • Skydda mobilen från attacker
      • Skydd mot DDos attack
      • IoT och säkerhet
      • Dataintrång & skydda ditt företag
      • Certifieringar inom cyber
      • Skydda din personliga information
    • Branscher
      1. Fastighet
      2. Finans
      3. Hotell
      4. Hälsovård
      5. View All

      Attacker mot fabriker och industrianläggningar

      augusti 22, 2019

      Hiss – presentation på Def Con hur du hackar hissar

      augusti 8, 2019

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      IT-säkerhet inom fastighetsautomation

      juli 29, 2017

      Sverige startar Center mot cyberhot

      september 28, 2019

      Adwind – malware som ofta används inom finansbranschen

      juli 24, 2019

      CCleaner – flera orsaker varför du bör avinstallera programmet

      september 23, 2018

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Hacka en mobilnyckel på ett Europeiskt hotell

      augusti 22, 2019

      Wlan & Wifi säkerhet och konsten att hacka ett WiFi

      augusti 7, 2019

      Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

      december 11, 2018

      Nycklar – konsten att hacka lås med hög säkerhet

      augusti 12, 2018

      Sverige startar Center mot cyberhot

      september 28, 2019

      NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

      augusti 8, 2018

      Wannacry ransomware – så här skyddar du företaget

      maj 12, 2017

      Blue Termite – Cloudy Omega & Emdivi – kinesisk malware

      juli 25, 2015

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Underrättelse
      1. CIA
      2. Cyberspionage
      3. Iran
      4. Kina
      5. NATO
      6. Nordkorea
      7. NSA
      8. Ryssland
      9. Säkerhetstjänster
      10. Ukraina
      11. USA
      12. View All

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      WhatsApp stämmer NSO group

      november 3, 2019

      Sverige startar Center mot cyberhot

      september 28, 2019

      Warshipping – är din post säker mot den senaste cyberattacken?

      augusti 24, 2019

      Användarna varnas för att använda Bluetooth på Def Con säkerhetsmässa

      augusti 24, 2019

      Iranska hackare riktar in sig mot västerländska universitet

      februari 16, 2020

      Cybertack i Iransk oljeraffinaderi?

      oktober 20, 2019

      Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

      oktober 4, 2019

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      APT-hackare och hur de stjäl världens mest värdefulla hemligheter

      augusti 10, 2019

      Malware i Apple

      juli 8, 2019

      GPS-spoofing – attacker som får fartyg att visa fel GPS

      mars 25, 2022

      Sandworm – Kremlins farligaste hackers

      oktober 22, 2019

      Nato och Japan samarbetar kring cyberförsvar

      oktober 9, 2019

      Unit 29155 – rysk mördargrupp som destabiliserar Europa

      oktober 9, 2019

      Hackare utnyttjar coronaviruset

      mars 19, 2020

      Cyberhot – en föränderligt hotbild i cybervärlden

      februari 25, 2020

      Lazarus Group – Nordkoreansk hackergrupp

      december 23, 2019

      Cyberstrategin i USA, Danmark och Sverige

      september 21, 2018

      Malware i Apple

      juli 8, 2019

      Övervakning och avlyssning

      februari 10, 2019

      Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

      juni 17, 2018

      Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

      juni 6, 2017

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Microsoft tar ner domäner som används i cyberattack mot Ukraina

      april 11, 2022

      Kina beskylld för cyberattacker mot Ukraina precis innan kriget satte igång

      april 2, 2022

      Wiper malware härjar i Ukraina

      mars 14, 2022

      Infrastruktur bakom cyberattacker mot Ukraina större än tidigare beräknat 

      februari 17, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022

      Dataintrång – så här skyddar du ditt företag mot cyberintrång

      december 27, 2022

      Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

      december 5, 2022

      Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

      december 2, 2022

      Gratis antivirus program och virusskydd 2023

      december 2, 2022
    • Events
    • Kontakta oss
    ITsäkerhet
    Hem | Cryptographic history
    English

    Cryptographic history

    datasakerhetBy datasakerhetjuni 28, 2011Updated:november 27, 2019Inga kommentarer11 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Enigma
    Share
    Facebook Twitter LinkedIn Pinterest Email

    CodeCrypto AG

    The cryptographer Boris C. W. Hagelin (1892-1983) created 1952 the company Crypto AG, in Schweiz. In 1995 the company sued Mr. Buehler, its fired salesman, who in a book claimed that Crypto AG had built-in a backdoor to NSA in their encryption machines. Just a few days before engineers were to testify, the suit was withdrawn and  the parties agreed to not disclose the settlement. This backdoor should have been implemented since 1957. Hans Buehler lives today in Switzerland and can be reached through interviews but the secret settlement may limit his answers to some questions.

    Crypto AG is still active today. For example they have an advertise titled; Information Security from one source -Crypto AG in Defence & Security Review 1997. In a press release dated December 05, 1997 ”Facts and Fiction about Crypto AG in the Internet” they write:
    ”Internet is open for all sorts of information – unfortunately also for disinformation. Some webmasters construct links to defamatory articles and rumours containing untrue statements about our company and try to give credence to them by means of links to the Crypto-Internet address.”

    • Crypto AG: The NSA’s Trojan Whore? by Wayne Madsen, Covert Action Quarterly, Winter 1998, issue #63
      ”For at least half a century, the US has been intercepting and decrypting the top-secret documents of most of the world’s governments. … It may be the greatest intelligence scam of the century: For decades, the US has routinely intercepted and deciphered top-secret encrypted messages of 120 countries. These nations had bought the world’s most sophisticated and supposedly secure commercial encryption technology from Crypto AG, a Swiss company that staked its reputation and the security concerns of its clients on its neutrality. The purchasing nations, confident that their communications were protected, sent messages from their capitals to embassies, military missions, trade offices, and espionage around the world, via telex, radio, teletype, and facsimile. ”

    The article do also have these interesting news:
    ”The NSA allegedly received support from cryptographic companies Crypto AG and Gretag AG in Switzerland,Transvertex in Sweden, Nokia in Finland, and even newly privatized firms in post-Communist Hungary.39 In 1970, according to a secret German BND intelligence paper, supplied to the author, the Germans planned to ”fuse” the operations of three cryptographic firms-Crypto AG, Grattner AG (another Swiss cipher firm), and Ericsson of Sweden.”

    About Transvertex.
    – Transvertex existed as a swedish crypto company during World War 2.
    Source: This is mentioned in a single meaning in the book; ”Svenska Kryptobedrifter”, page 108, ISBN 91-0-056229-7.

    – Transvertex is also mentioned in an article titled;
    ”Swedish HC-9 Ciphering Machine” in Volume XIII Number 3 (July 1989) issue of the quarterly journal Cryptologia. The article on the cryptomachine was introduced with the following words:
    ”The HC-9 is a post World War II mechanical ciphering machine manufactured by AB Transvertex in Sweden and probably used by the Swedish military forces up to the 1970’s. The machine was designed for relatively low-level use; platoon, company, up to battalion levels and in regimental and brigade staffs…”
    Source: Toby’s Cryptopage!(Torbjörn Andersson) and his description of the HC-9 Ciphering Machine

    – rumours say that Transvertex was incorporated into Ericsson.

    It seems hard to believe that Sweden’s military defence would create a backdoor in their own chipers to NSA.

    NSA, Crypto AG, and the Iraq-Iran Conflict, by J. Orlin Grabbe, November 2, 1997
    ”One of the dirty little secrets of the 1980s is that the U.S. regularly provided Iraq’s Saddam Hussein with top-secret communication intercepts by the U.S. National Security Agency (NSA).”
    This article includes the book ”Verschlüsselt” (details below) in its source references.

    • ”Who is the authorized fourth” – Secret services undermine the protection of cryptographic devices. 8 March 1997. A translation from ”DER SPIEGEL” issue 36, 1996 pages 206-207 Title in German; ”Wer ist der befugte Vierte?”: Geheimdienste unterwandern den Schutz von Verschlusselungsgeraten”
      ”At the beginning of the nineties the discreet company was suspected to play an unfair game. What was the source of the ”direct precise and undeniable proofs” U.S. president Reagan referred to when he ordered the bombardment of Libya, the country he called the wire puller of the attack against the disco La Belle? Obviously the U.S services were able to read encrypted radio transmissions between Tripoli and its embassy in East Berlin. ”

    • ”The Seduction of Crypto AG: How the NSA held the keys to a top-selling encryption machine” 1997. GNN, Global Network Navigator, A series in five parts about NSA, where Crypto AG is mentioned in part 2. The other parts are 1 3 4 5
    • The newspaper Baltimore Sun wrote a series of articles in 1995 about the backdoor in Crypt AG:s products. One article, ”No Such Agency” is below. The other articles can be ordered on-line.

    No Such Agency Part Four – Rigging the Game The Baltimore Sun, December 10, 1995, pp. 9-11.
    ”In answer to charges of machine-rigging, Crypto filed suit last year against Mr. Buehler, its fired salesman. The suit was settled last month, days before former Crypto engineers were to testify that they believed the machines were altered. The parties agreed not to disclose the settlement…. ”Spy sting: Few at the Swiss factory knew the mysterious visitors were pulling off a stunning intelligence coup — perhaps the most audacious in the National Security Agency’s long war on foreign codes; NO SUCH AGENCY . Zug, Switzerland — For four decades, the Swiss flag that flies in front of Crypto AG has lured customers from around the world to this company in the lake district south of Zürich.”
    This article can be ordered on-line

    ”NSA’s crypto sting ” Baltimore Sun, December 10, 1995.This article can be ordered on-line
    ”Code breakers: Rigged encryption machines provided U.S. a global security edge. The remarkable series of articles that The Sun started publishing a week ago about the secretive National Security Agency is getting attention far beyond Maryland. Some readers — particularly among employees of NSA and other intelligence groups — complain the paper is revealing too much.”

    ”Swiss firm disputes allegations of rigging” Baltimore Sun, December 15, 1995. This article can be ordered on-line
    ”Maker of code machines labels link with NSA ’hearsay’ and ’invention’; NO SUCH AGENCY. A SWISS MAKER of coding equipment yesterday dismissed as ”old hearsay” and ”pure invention” a Sun article presenting evidence that the National Security Agency rigged its machines so U.S. spies could easily read foreign governments’ secret messages.”

    ”Busy signals at NSA” Baltimore Sun, December 24, 1995. This article can be ordered on-line
    ”Agency of spies keeps code of silence with few clear lines; ’Please be cautious about commenting on coverage’ ”MEDIA ALERT — Potential media coverage of NSA,” said the heading on the memo, dated ”1 December” in military fashion and labelled ”FOUO” — For Official Use Only — the lowest security classification level.”

      • The book; Verschlüsselt – Der Fall Hans Beühler
        Title:  Verschlüsselt (This means encrypted in english)
        Subtitle: Der Fall Hans Beühler
        Author: Res Strehle (a freelance journalist in Zürich)
        Publisher: Werd Verlag, [ http://www.werdverlag.ch ] Zürich
        Published; 1994.
        Price: 34 Swiss Franc + postage to Sweden 4 Swiss Franc. (SFR). In German mark, (DM) this equals to 40 DM for the book, and 5 DM for the postage. June -98.
        U.S. Library of Congress #: DS318.84.B84S77 1994
        Dewey Decimal #: 338.7/610058/092 20
        ISBN #: 385932 141 2Perhaps the book was the reason for Crypto AG’s law suit against Buehler. The book has 200 pages, and is written in Germany. No translation to English is known. However, a quick glance at the content suggests that the content is concentrated on the time when Hans Beühler was prisoned as a spy in Iran, and the events thereafter.It also includes other details that eventually made Beühler to draw his conclusion about the backdoor in equipment from Crypto AG in  the books last chapter.

    To order the book directly from the publisher [http://www.werdverlag.ch ]
    Select; ’Bestellung’ (=ordering)
    Select;  ’Ihre Buchwahl’ (=select a book) and select Verschlüsselt in the alphabetic list of titles.
    There is no way to pay on-line, but i received it with an invoice. The book will be sent from BD Bücherdienst AG.
    [ http://www.buecherdienst.ch ]

    Crypto AG is also mentioned in the book puzzle palace. Published in 1983,  inChapter 8: Partners it says:

    ”… concern

        [by NSA in 1957]

    was most likely expressed over the possible changes in the crypto systems of Britain and the other NATO countries because of the wide-spread feeling that America has broken their codes. The situation was complicated by the fact that newer, more complex cryptographic devices were being produced in Europe, devices that could set NSA code breakers back many years….

        [In august 1957, William F. Friedman was appointed to] ”

    undertake a series of ultra sensitive missions .. These missions, the details of which are still considered top-secret by the agency…

        [was to]

    establishing some sort of agreement with Europe’s largest manufacture of cryptographic devices, Crypto AG. … In 1957 Crypto AG was to cryptography what General Motors was to Automobiles. … the company was probably the world’s largest supplier of crypto equipment to foreign governments. Third world nations began casting off the chains of colonialism, they turned to Crypto AG to protect their secret communications. Heading the company was sixty-five-year-old Boris Caesar Hagelin, a russian born Swede who since the 1920 had been manufacturing crypto equipment and selling to various governments….

        [Friedman met Hagelin]

    Exactly what happened during their meetings may newer be known, but it seems likely that some sort of ”deal” was offered to Hagelin by Friedman on behalf of NSA. What this deal may have involved can be only speculation, but it appears likely that Hagelin was asked to supply to the NSA details about various improvement and modifications made to the cipher machines his company supplied to other governments, including, especially, the members countries of NATO. This would have greatly shortened the time needed by the United States to break their code system. Evidence of this can be found in a worried request made by the NSA to the British author Ronald Clark who wrote a biography of Friedman in 1977. In his book

        [ The book mentioned here is according to the puzzle palace’s reference list, reference 310: ”Should you approve”: Ronald Clark, ”

    The man who broke purple

        ” (Boston: Little. Brown, 1977) pp. 153-154]

    Clark made several references to Friedman’s 1957 trip

        …

    On learning Clark’s intention to mention these trips, officials of the NSA approached him and expressed their ”serious concern” about what might be revealed. They made a several unsuccessful attempts to read the manuscript…

        [so]

    the officials reluctantly explained to him that their reason for worry was that ”the book might discuss the supply of cipher machines to NATO; and that would deprive NSA of the daily information enabling the NSA to read the secret messages of other NATO countries”


    Other sources – not found/received

    – The Swiss newspaper ”Neue Zuercher Zeitung”, may 12, 1993 Page 11, 28, is rumoured to contain an article about Hans Buehler
    – The journal; ”Journal De Geneve” (JG), March 10, 1993, Page 17, is also supposed to contain an article about Hans Buehler. However, i have not succeeded to even find the journal on the web.
    – There should exist a tape recording from a radio program, 80 minute long, about the Buehler case that were broadcasted by the Swiss Radio International on May 15, 1994 and July 18, 1994. It would be nice to make a transcription and translate it into english text. Reference 5, in the article ”NSA, Crypto AG, and the Iraq-Iran Conflict” use the broadcast as a reference to this information:
    ”Swiss television traced the ownership of Crypto AG to a company in Liechtenstein, and from there back to a trust company in Munich. A witness appearing on Swiss television explained the real owner was the German government–the Federal Estates Administration.”


    Information from Bill Payne:
    Bill Payne says that he received the tape in 5 January 1995. It was sent to him from Hans Buehler.

    About this content: This content was originally published at this site. I personally have not controlled the facts but corrected some of the spelling errors.

    Annother interesting fact about Swedish historic cryptography can be found at NSA
    Along with breaking the Japanese diplomatic cryptosystem, usually referred to as ”PURPLE,” probably the greatest example ofAllied cryptanalytic successin World War II the breaking ofthe German Enigma machine

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    datasakerhet
    • Website
    • Twitter
    • LinkedIn

    Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

    Related Posts

    Security and Cyber

    maj 12, 2012

    Older books about computer security

    juni 29, 2011

    Echelon history

    juni 28, 2011

    Comments are closed.

    Innehåll
    • Android (14)
    • Apple (16)
    • Artificiell Intelligens (5)
    • Attack (18)
    • Avlyssning (15)
    • Bank (12)
    • Black Hat (15)
    • Botnet (5)
    • CIA (15)
    • Cyberattack (56)
    • Cybercrime (15)
    • Cybersecurity (37)
    • Cyberspionage (28)
    • Datamask (8)
    • Datasäkerhet (120)
    • Defcon (26)
    • Energi (6)
    • English (4)
    • Facebook (8)
    • Fastighet (5)
    • Finans (9)
    • Finland (5)
    • Forensic (4)
    • Google (16)
    • Hacking (75)
    • Hälsovård (5)
    • Hijacker (3)
    • Homeland security (16)
    • Hotell (5)
    • Intrusion detection (5)
    • Iran (3)
    • Juridik (6)
    • Kina (9)
    • Krig (10)
    • Malware (43)
    • Microsoft (22)
    • Mobil säkerhet (21)
    • NATO (7)
    • Nätverk (7)
    • Nordkorea (5)
    • NSA (6)
    • Överbelastningsattack (4)
    • Phising (6)
    • Router (7)
    • RSA (5)
    • Ryssland (52)
    • Säkerhetstjänster (23)
    • Säkerhetsverktyg (8)
    • Sårbarhet (35)
    • Social Engineering (4)
    • Socialmedia (19)
    • Spyware (8)
    • Ukraina (5)
    • Underrättelse (41)
    • USA (22)
    • Virus (13)
    • Webb (5)
    • Wifi (6)
    Facebook Twitter LinkedIn Discord
    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.