Ansichten eines Informatikers

Ueli Maurer, die Schweizer und Kryptographie mit Hintertüren

Hadmut
26.1.2022 17:16

Ein Detail schweizerischer Kryptosabotage.

Ich hatte ja, liegt schon etwas zurück, hier in unzählilgen Blog-Artikeln ausführlich zu meinen Promotionsverfahren und den Hintergründen mit den Geheimdiensten berichtet, von NSA, CIA, BND, Otto Leiberich, dem Schweizer Hack mit der Crypto AG und der Omnisec, und wie man mir die Promotion abgesägt hat, weil darin ein Kapitel über die Verhinderung staatlicher Kommunikationskontrolle enthalten war – das ich urprünglich nicht mal in die Dissertation aufnehmen wollte, sondern das auf Geheiß des Doktorvaters erst aufgenommen habe, der mich dann dafür abgemurkst hat.

Eine zentrale Rolle spielt dabei der Schweizer Kryptographie-Professor Ueli Maurer. In doppelter Hinsicht.

Nicht nur, weil er in meinem Promotionsverfahren als Ersatzgutachter für den zweiten Zweitgutachter eingesetzt wurde (zum ursprünglichen Promotionstermin hatte ich einen externen Zweitgutachter, der die Dissertation gut fand und sie mir positiv kommentiert zurück gab, der wurde aber dann ersetzt durch einen fachuntauglichen internen Gutachter, der die Dissertation blind abgelehnt hatte, ohne sie überhaupt gelesen zu haben, nicht mal aufgeschlagen hatte – sie Seiten hafteten vom Schnitt noch aneinander – und gar nicht wusste, was drin steht, was vor Gericht aufgeflogen war). Dann kam man auf Ueli Maurer von der ETH Zürich, der mit dem Karlsruher Dekan Tichy die Ablehnung schon ausgehandelt hatte, bevor er die Dissertation überhaupt gesehen hatte, sich dann nur zu zwei Seiten (!) der Dissertation überhaupt äußert, dann vor Gericht nicht erklären kann, was daran eigentlich schlecht oder falsch sein soll, und sich darauf hinausredet, dass man ihm einfach nicht genug Geld für ein ordentliches Gutachten gegeben habe, und überdies mich oder den Hintergrund oder die Aufgabenstellung und so weiter überhaupt nicht kannte und die Dissertation bis auf die zwei Seiten, zu denen er vom Dekan befragt wurde, auch nie gelesen hatte.

Und sowas hält man in der Schweiz dann für einen „Professor“, für „Wissenschaft“, für ein „Gutachten“.

Und dann kam ja noch dazu, dass es Gerüchte gab, dass Maurer in den NSA-BND-Hack, die Operation Rubikon (BND)/Minerva (NSA), doppelt involviert war, nämlich über die Omnisec (während die Crypto AG vornehmlich andere Staaten durch faule Kryptomaschinen abgehört hat, hat die Omnisec auch die Schweizer selbst abgehört), und dann noch in Form von Schriftstücken, wonach man einen Kollaborateur an der ETH habe, der im Zweifelsfall Gefälligkeitsgutachten ausstelle. Was zwar nicht namentlich Maurer erwähnte, aber aus dem Zusammenhang eigentlich nur er sein konnte.

Dazu kommt, dass Maurer eine seltsame Blitzkarriere in den USA machte mit einem Bildungsweg über die CIA-verseuchte Universität Princeton, bei der es nicht nur faktisch ausgeschlossen war, dass man als ausländischer Student oder Doktorand nicht mit denen in Kontakt kam, sondern es auch eine Erklärung dazu gab, wonach die Universität aktiv jeden, der in Frage kam, den Geheimdiensten zugeführt hat.

Es gibt nicht nur einen erdrückenden Berg von Indizien gegen Maurer, sondern auch einen frappierenden Zusammenhang.

Abgesägt wurde ich vom ehemaligen BND-Direktor Otto Leiberich. Von dem sich dann herausstellte, dass der nach der Wende mit Wolfgang Schäuble die DDR-Kryptologen eingefangen und bei Rohde & Schwarz untergebracht hatte, damit da nichts anbrennt. Leiberich war also auch dafür zuständig, Kryptologen aus dem Weg zu räumen, die gefährlich werden könnten. Leiberich war aber auch Chef der Abteilung des BND, die für die Operation Rubikon zuständig war. Leiberich war also nicht nur unmittelbar in die Sache mit der Crypto AG/Omnisec und dem Abhören von vielen anderen Ländern involviert, sondern deren Chef und Mastermind.

Dazu kamen ja noch weitere Vorgänge wie verschiedenen Ländern, etwa den Niederlanden, geschwächte, nur analog verschlüsselnde Funkgeräte unterzujubeln.

Ich habe längst starken Grund zu der Annahme, dass auch mein „Doktorvater“ Beth für den BND gearbeitet hat, und Leiberich so etwas wie sein Führungsoffizier war.

Dafür sprechen zum Beispiel die Vorgänge um diese analog (schwach) verschlüsselnden Funkgeräte. Man hatte auf dem europäischen Markt verschiedenen Ländern, etwa eben den Niederländern, für Polizei, Behörden usw. Funkgeräte angedreht, die analog verschlüsselten und zu brechen waren. Die DDR-Kryptologen hatten diese analogen Verfahren gebrochen und abgehört, und waren dafür dann von Leiberich und Schäuble (den ich für den heimlichen Spionagechef Westen gegen DDR halte) nach der Wende eingesammelt worden.

Ausgerechnet Beth war aber, obwohl fachlich eigentlich unqualifiziert, irgendwie in England in die Entwicklung eben solcher analog verschlüsselnder Funkgeräte für die britische Polizei involviert gewesen. Genau die Kategorie von Geräten, mit denen man damals mehrere Länder abgehört hatte.

Ich hatte da mal so ein Schlüsselerlebnis. Schlüssel im doppelten Sinne. 1994 hatte ich, nicht mal als großes Forschungsprojekt, sondern mehr als Programmierübung, als Anwendung der bei uns am EISS entwickelten Kryptobibliothek mit Chipkarten, für die wir nach und nach verschiedene Anwendungen schrieben (verschlüsseltes Telnet, also sowas wie ssh, verschlüsseltes FTP, verschlüsselte Socket-Verbindungen und so weiter, ich war 1994 auf der IETF in San Jose damit aufgefallen, dass ich mit Chipkarte und am Institut selbst entwickelten und gebauten Kartenleser angereist war, um mich dort von einer SUN aus verschlüsselt in Deutschland einzuloggen, ein für die damalige Zeit sehr innovativer und außergewöhnlicher Vorgang), ein digital und mit unseren Chipkarten verschlüsseltes Telefon gebaut, das im Prinzip aus zwei Rechnern, zwei Modems, der Verschlüsselung und einem Linear Predicitive Coder bestand, um das alles mit 9600 Baud abzuwickeln. War jetzt noch nicht unbedingt sehr schön und benutzerfreundlich programmiert, klang auch nicht schön (LPC halt), aber: Funktionierte als Prototyp einwandfrei, auch Mobil mit Notebook und PCMCIA-Modem oder sogar per Mobilfunk mit einem Nokia 2110 und der damals brandneuen PCMCIA-Karte dazu.

War eigentlich ein Brüller, weil nicht nur radikal neu, sondern vor allem: Ohne besondere Hardware, nur mit Standardteilen. Unsere Kryptobibliothek musste nicht zwingend mit Chipkarten laufen, sondern konnte auch Software-Schlüssel verwenden, und obendrein hatte ich auf der CeBIT einen Hersteller gefunden, der Chipkartenleser produzierte, die in einen einzelnen PCMCIA-Schacht passten und einen gekauft. Leider funktionierten die nicht mit unseren Chipkarten, weil nur für irgendein anderes Protokoll geschrieben, der Hersteller wollte die dann noch mit neuer Firmware ausstatten, es hat aber bei einer Vorführung auch gereicht, es machanisch zu zeigen und ansonsten mit unserem externen Chipkartenleser vorzuführen, und zu sagen, dass der externe Kasten dem PCMCIA-Schacht-Leser weiche, sobald die neue Firmware verfügbar sei. Und weil mein Notebook einen PCMCIA-Doppelschacht hatte und da dann sowohl dieser Chipkartenleser mit Chipkarte, also auch das PCMCIA-Modem oder die Nokia-PCMCIA-Karte reinpassten, sah das alles schon verdammt sauber, topmodern und vor allem einsatzfähig aus. (Auch wenn es wegen der Firmware mit diesem Kartenleser noch nicht funktioierte.)

Beth tobte. Anstatt sich zu freuen. Haben wir damals nicht verstanden, weil er doch unbedingt marktfähige Produkte haben wollte. Ich müsse das sofort vernichten. Nur analoge Verschlüsselung sei akzeptabel. Er habe das damals für die britische Polizei so gemacht, also müssten wir das für alle Zeit so tun. Unsere Einwände, dass analoge Verschlüsselungen doch bekannt unsicher seien, mit der Sprachkompresssion digitaler Mobilfunkgeräte sowieso unvereinbar, und es doch unsinnig sei, erst mit viel Aufwand unsere digitale Institutskryptoumgebung zu entwickeln, die wir für sicher hielten, um dann ohne erkennbaren Grund auf eine bekanntlich unsichere und technisch rückständige Methode zu springen, wischte der einfach weg. Es sei zwingend analog zu verschlüsseln. Projekt tot.

Erst später ist mir das bei der Aufarbeitung der ganzen Abhörgeschichte mit der Crypto AG und der Omnisec, Leiberich, Schäuble und den DDR-Kryptologen, den schwachen Funkgeräten aufgefallen, dass da von vorne bis hinten alles zusammenpasst, und dass da offenbar ein Verbot der NSA dahintersteckte, dass man anderen Staaten nicht gestattete, digital verschlüsselt zu telefonieren. Damals gab es die Kryptokriege und das Exportverbot, den Versuch, den Clipperchip durchzusetzen, und irgendein prominenter amerikanischer Kryptologe (wenn ich mich jetzt recht erinnere, Matt Blaze, bin mir jetzt aber nicht 100%ig sicher) wurde dort an der Grenze bei der Ausreise aus den USA festgenommen, weil er (provokanterweise) ein amerikanisches, digital verschlüsselndes Telefon im Gepäck hatte, das er nicht exportieren durfte.

Der Brüller an unserer Institutskryptosoftware und an meinem Kryptotelefon war aber, dass sie nicht in den USA, sondern bei uns in Karlsruhe entwickelt worden waren, also der amerikanischen Gesetzgebung und deren Exportrestriktionen gar nicht unterlagen. Das basierte nämlich auch nicht auf dem RSA-Verfahren (vgl. RFC 1824), und konnte auch die Schweizer IDEA-Chiffre einsetzen.

Wir hatten damit also eine Kryptolösung, die nicht amerikanischem Recht und nicht amerikanischen Exportbeschränkungen unterlag, und die als digitale Verschlüsselung mit Blockchiffren und Chipkarten resistent gegen deren Angriffe auf analoge Verfahren und Spionagemalware war. Und die vor allem: Bis auf unsere Chipkarten (und vorrübergehend unseren Chipkartenleser) auf handelsüblicher Standard-Computerausstattung und SunOS/Linux beruhte, aber auch auf jedes andere Betriebssystem trivial zu übertragen war. Man musste kein „Kryptotelefon“ kaufen oder mit sich herumtragen.

Und: Wir hatten das sogar in Auszügen als Programmierübung in den Vordiplomsvorlesungen drin. Konnte jeder Informatikstudent bei uns lernen, wie man das macht.

Wir haben damals im Institut nicht verstanden, warum Beth strikt gegen dieses Ding war, und dessen Vernichtung anordnete, und unbedingt analoge Verschlüsselung wollte. Für mich hat sich das Puzzle erst zu einem Bild gefügt, als ich das dann nach Jahrzehnten als Blogger im Kontext des neuen Aufkochens der Crypto AG-Sache bearbeitet habe, und mit weiteren Quelleninformationen ergänzen konnte. CIA, NSA und BND haben damals praktisch ganz Europa abgehört. (Deutschland selbst wurde aus Dänemark abgehört und ähnlich wie die Schweizer haben sich die Dänen auf ihm Auftrag der NSA selbst abgehört.) Und dabei spielten analoge Sprachverschlüsselungen, weil zu brechen, eine zentrale Rolle.

Gerade weil das meine Dissertation ablehnende Gutachten nicht wie ein Promotionsgutachten geschrieben war, sondern wie der Bericht eines Padawans an seinen Sith Lord, Leiberich darin namentlich erwähnt und gebauchpinselt wird, und Beth damals mit allen Mitteln versucht hat, das Promotionsgutachten wie ein Staatsgeheimnis, wie einen Bericht an seinen Führungsoffizier zu behandeln, bin ich inzwischen überzeugt, dass Beth da nicht nur aus Opportunität und Arschkriecherei den Befehlen Leiberichs gefolgt ist, sondern dass Beth schon länger inoffizieller Mitarbeiter des BND und/oder der NSA war, und Leiberich sein Führungsoffizier.

Uns ist am Institut nämlich immer wieder aufgefallen, dass Beth zwar eigentlich nur sehr punktuell und abfallen, insgesamt gesehen eigentlich keine Ahnung von Kryptographie hatte, trotzdem aber oft mitmischte und verblüffend viele Leute kannte. Selbst bekannteste Kryptologen wie Whit Diffie und Dorothy Denning (die sogar offiziell für die NSA arbeitete und zu Dingen wie dem Clipper Chip nichts sagen durfte) kamen zu uns zu Besuch, und wir wussten nicht mal, warum. Was wir haben könnten, was für die irgendwie von Interesse sein könnten. (Diffie sagte mal, er käme, weil er ab und zu mal auf der Autobahn mit einem geilen Mietwagen ohne Tempobegrenzung fahren wolle, und das so als Dienstreise abrechnen kann.) Oder warum Leiberich immer wieder mal vorbeischarwenzelt kam und sich sogar mit uns kleinen Mitarbeitern unterhielt. Rückwirkend habe ich den Eindruck, dass die NSA die Leute gezielt geschickt hatte, um mal zu schauen, was wir da so treiben und wie es bei uns eigentlich so aussieht. Was das für Leute da sind.

In meinem damaligen Promotionsverfahren stellte sich die Frage, wie die Universität ausgerechnet auf Ueli Maurer als neuen Zweitgutachter gekommen war, und warum der so blitzschnell, innerhalb weniger Stunden und ohne die Dissertation zur Ablehnung derselben gekommen war, obwohl er von vornherein klargestellt hatte, dass er für diesen Promotionsfall nicht nach Deutschland kommen werde, weder zur Prüfung im Bestehensfall, noch vor Gericht im Ablehnungsfall, also eigentlich gar nicht tauglich war.

Wenn aber Maurer tatsächlich, wie vermutet, der angeblich in den Minerva-Akten erwähnte, aber nicht namentlich bekannte NSA-Kollaborateur an der ETH war – und eigentlich kommt nur er dafür in Frage – der bereitstehe, um im Falle aufkommender Zweifel an den Crypto-Maschinen sofort Alles-sicher-Gefälligkeitsgutachten ausstellte, und die Uni Karlsruhe, die vorher maulte, sie können keine Prüfer finden, nicht mal einen Tag brauchte, um ihn zu beauftragen, dann ergibt das einen geschlossenen, plausiblen Sinn. Weil nämlich Otto Leiberich, der zuständige BND-Direktor, nicht nur der Befehlsgeber hinter der Absägung meiner Promotion war, sondern eben auch das leitende Hirn hinter der Crypto-AG-Nummer mit den geschwächten Kryptomaschinen, muss er dann davon gewusst haben, dass Maurer für die NSA als Gefälligkeitsgutachter bereit steht – und den der Uni Karlsruhe empfohlen oder sie direkt damit beauftragt haben, den zu verwenden.

Hatte ich ja aber alles schon mal in vielen Blogartikeln erzählt.

Eine Aussage Maurers

Einem aufmerksamem schweizer Leser ist nun eine besondere Stelle aufgefallen, auf die er mich hingewiesen hat. In der Basler Zeitung nämlich ist heute ein Interview mit eben jenem Ueli Maurer erschienen: «Unsere Gesellschaft ist abhängig von Systemen, die wir nicht beherrschen»

Irgendwie hatte ein Hacker bei der Schweizer Bahn, der SBB, eine Million Kundendatensätze abgesaugt, war aber ein guter Mensch, und hat sie wieder gelöscht und die SBB auf die Sicherheitslücke hingewiesen. Die Aufregung ist groß, aber ausgerechnet jenen dubiosen Ueli Maurer fragt man um Rat. Obwohl der nicht mal Informatiker ist, und, wie man mir berichtete, von solchen programmiertechnischen Dingen ungefähr so viel Ahnung wie eine Kuh vom Eierlegen habe.

Und neben einigem allgemeinen Blabla, zu dem ich auch viel kommentieren könnte, was hier aber vom Thema wegführte, steht darin folgende Aussage Maurers:

Und drittens gibt es in der IT, anders als im Strassen- oder Luftverkehr, Akteure, die wollen, dass die Systeme nicht wasserdicht sind. Teilweise haben sie sogar legitime Interessen. Ich denke da zum Beispiel an Geheimdienste bei der Bekämpfung von Terrorismus oder organisiertem Verbrechen.

Maurer hält es also für „legitim“, dass Systeme geschwächt und nicht dicht sind, und nennt insbesondere die Geheimdienste mit der Bekämpfung von Terrorismus und organisiertem Verbrechen.

Das passt nicht nur exakt zum Narrativ, mit dem die NSA auch damals Leute anwarb, auch und besonders an den Universitäten.

Es passt auch exakt in die Zeit, in der meine Promotion abgesägt wurde. Denn es wurde ja bekannt, dass die USA und ihre Verbündeten, auch der BND schon im Vorfeld des 9/11-Anschlages versuchten, die Terroristen abzuhören und aufzuklären. Und es wurde ja bekannt, dass nicht nur die Terroristen teils aus Deutschland kamen und an deutschen Universitäten studiert haben, sondern dass man auch das Abhören in Deutschland vermurkst worden sei, weil man nämlich beim BND eine Nachricht empfangen hätte, wonach Islamisten aus dem Al-Quaeda-Umfeld plötzlich fliegen lernten, sich aber nicht für das Landen interessiert hätten. Die Meldung sei aber im deutschen Behördenschungel liegen geblieben und nicht gemeldet worden.

Ursprünglich hätte ich Ende 1995 promovieren sollen. Beth hat das, wie üblich und bei jedem, künstlich verschleppt und in die Länge gezogen, um Leute als Mitarbeiter zu halten, dann war der Prüfungstermin 1.7.1998 anberaumt, der dann geplatzt ist. So richtig angebrannt und eskaliert ist die Sache aber 2000/2001/2002 – genau im Zeitraum des 9/11-Anschlages, also einer Zeit intensiver Abhörtätigkeit gegen Terrorismus. Und das Gutachten von Maurer war von 2003.

Wenn Maurer es aber für „legitim“ hält, dass Geheimdienste zur Terrorabwehr Kryptosysteme schwächen können (und nichts anderes war Thema der Crypto AG mit ihren geschwächten Geräten), dann wird er gerade damals, nach 9/11, sehr stark darauf aus gewesen sein, Leute wie mich auszuschalten, die sich damit beschäftigten, wie man staatliche Kommunikationsüberwachung verhindern und kryptographisch austricksen kann.

Nochmal zur Einordnung und Kongruenz: Ich war zwischen 2002 und 2005 auf einer Reihe von IETF-, Krypto- und IT-Sicherheitskonferenzen in den USA und Australien, und da suchten amerikanische große Firmen in den Hinterzimmern am Rande der Konferenzen Kryptoexperten, die ihnen die Läuse aus dem Fell holen konnten, weil sie wussten, dass CIA und NSA ihnen inoffizielle Mitarbeiter eingeschleust hatten, die ihre Systeme heimlich schwächen und Hintertüren einbauen sollten. Die Firmen waren also auf Spionsuche in den eigenen Reihen. Allerdings wollten sie dafür nur US-Amerikaner einstellen. Auch das passt zeitlich exakt in meinen Promotionsstreit.

Und es würde genau erklären, warum man in Deutschland die guten Kryptologen ausgeschaltet hat und die Krypto- und IT-Sicherheitsprofessuren mit Versagern und unqualifizierten Quotenfrauen befüllt hat.

Mir fällt aber noch etwas anderes an Maurers Aussage auf.

Maurer hat eine seltsame Blitzkarriere hingelegt.

Maurers Zieh- und Doktorvater war James Massey an der ETH Zürich.

Und zu genau diesem James Massey und seinem Padawan Ueli Maurer hatte ich ja schon mal was geschrieben, nämlich zu einer Äußerung von James Massey, die zwar mehrdeutig formuliert ist, sich aber eindeutig anhört, nämlich dass Kryptographieforschung hinter verschlossenen Türen stattzufinden habe, und eine Regierung es nicht zulassen kann, dass Chiffren entwickelt und öffentlich zugänglich gemacht werden, die sie nicht brechen kann.

Und Maurers aktuelle Äußerung passt exakt zu Masseys damaliger Aussage.

Oder wie man in der Pfalz sagt: wie der Herr, so’s Gescherr. Wie der Chef, so seine Mitarbeiter.

Es zeichet sich immer deutlicher ab, dass die etablierte Kryptoszene, vor allem in Politik, Geheimdiensten und Universitäten, systematisch – soweit sie nicht bewusst mit Dummen und Quotentussis ungefährlich besetzt und totgeschaltet wurde – für die Geheimdienste arbeitet, von denen dirigiert wird, vermutlich oft überhaupt nur über die an die Posten kommt, eng überwacht und geführt wird, und jederzeit bereit ist, aus politischen Gründen und auf geheimdienstlichen Wunsch Falschgutachten auszustellen und Leute abzusägen. Denn die Reihung und Häufung von Falschgutachten, bei denen ich den Verfassern nicht nur schwerste fachliche Fehler nachweisen konnte, sondern auch noch, dass sie das, was sie begutachten sollten, gar nicht gesehen hatten und Blindgutachten ausgegeben hatten. Aber trotz offenkundiger Inkompetenz trotzdem beispielsweise als Beraterin für die NATO arbeiten.

Und wenn man dann solche Äußerungen wie die von Maurer liest, dann ist es effektiv ausgeschlossen, dass der ernsthafte Kryptologen ohne Zustimmung der NSA wurde nach oben kommen lassen.

Denn er sagt ja, dass er es für legitim halte, dass Geheimdienste zur Terrorabwehr und Verbrechensbekämpfung Systeme schwächen und Hintertüren einbauen.

Oder eben Kryptologen absägen, die nicht so aussehen, als ob sie da mitspielten.

Die Geschichte hält mich inzwischen fast 25 Jahr auf Trab. Aber inzwischen fügen sich die Puzzleteile zu einem geschlossenen, runden, plausiblen, konsistenten Bild.

Oder zeitgeistig formuliert: Die Verschwörungstheorie erweist sich als wahr.

Der Schweizer Kryptologie oder überhaupt Schweizer IT-Systemen und der ETH Zürich würde ich dagegen nicht mehr trauen.