Crypto AG

ett nerlagt schweiziskt företag som tillverkade krypteringsutrustning. I februari 2020 blev det känt att amerikansk och tysk underrättelsetjänst har kunnat avläsa andra länders krypterade kommunikation med hjälp av särskild utrustning från Crypto AG. Den utrustning som såldes till andra länder än USA och Tyskland hade så kallade bakdörrar som gjorde att CIA och tyska Bundesnachrichtendienst, BND kunde läsa meddelandena. – Uppgifter om Crypto AG:s koppling till CIA har cirkulerat sedan 1995. Men det var först avslöjanden i Washington Post och tyska tv‑kanalen ZDF i början av 2020 som gjorde kopplingen allmänt känd. Schweiziska regeringen har tillsatt en utredning om saken. – Crypto AG grundades 1952 av den svenska krypteringsexperten Boris Hagelin (1892–1983), men det var en fortsättning på företaget AB Cryptoteknik som grundades i Stockholm 1920 av Arvid Gerhard Damm (1869–1927). Hagelin hade tagit över företaget och av skatteskäl flyttat till Schweiz. Crypto AG såldes 1970 i hemlighet till CIA och BND för 5,75 miljoner dollar. CIA och BND kunde sedan dels tjäna pengar på att sälja kryptoutrustning till andra länder, dels avläsa de ländernas hemliga meddelanden. Operationen, som först gick under täcknamnet Thesaurus, sedan Rubicon, har beskrivits som ”århundradets underrättelsekupp”. Men enligt uppgifter i frisläppta amerikanska dokument hade Hagelin redan 1955 börjat samarbeta med CIA. BND sålde i början av 1990‑talet sin del av Crypto AG till CIA. – 2018 likviderades Crypto AG. Tillgångarna såldes till Crypto International Group (crypto.ch) som ägs av den svenska affärsmannen och krypteringsexperten Anders Linde. Fyra tidigare anställda på Crypto AG har grundat företaget CyOne Security (cyone.ch). Båda dessa företag förnekar allt samröre med CIA eller andra underrättelseorganisationer.

[avslöjanden] [företag] [kryptering] [nerlagt] [skandaler] [underrättelseverksamhet] [15 februari 2020]

Handshake Network

ett alternativt domänsystem för internet, baserat på en blockkedja. Det är ett alternativ till DNS. – Handshake Network har, till skillnad från DNS, ingen central rotzon, utan registrerade domäner och motsvarande IP‑adresser lagras i en blockkedja. Om man vill registrera en domän i Handshake Network måste man betala i nätverkets kryptovaluta HNS. Domänerna säljs till högstbjudande. Pengarna går till de som driver noder i Handshake Network, som alltså är ett decentraliserat nätverk. Användare kan antingen ha en klient, som bara kan använda nätverket för att surfa webbsidor, eller en nod. Klienter kan laddas ner och användas gratis. Noderna kan registrera domäner och tar emot anrop från klienter om uppslagning av en domän. – Handshake Networks blockkedja innehåller de domäner som registrerats i nätverket och dessutom 100 000 domäner som redan finns i DNS. Anrop till domäner som inte finns i blockkedjan vidarebefordras till DNS. Handshake Network presenterades 2018. Syftet är bland annat att bygga ett domänsystem som är mindre sårbart och svårare att manipulera och censurera än DNS. – Se handshake.org.

[blockkedjor] [domäner] [ändrad 13 februari 2020]

Signe

en så kallad kryptodator, utvecklad i Sverige för kommunikation med höga krav på dataskydd. Den lanserades 2019 och ingår i ett system med ett säkerhetsskåp, optisk enhet och en skrivare. Alla möjligheter till trådlös kommunikation och anslutning till internet är borttagna. Kryptering görs med PGBI. Signe är avsedd för myndigheter med behov av säker överföring av sekretesskyddad information. Den har utvecklats av de svenska länsstyrelserna. – Se information från FOI.

[datorer] [kryptering] [13 januari 2020]

display name deception

avsändarförfalskning – angivande i bedrägligt syfte av en existerande och för mottagaren relevant person som avsändare av e‑post. Som avsändare kan det till exempel stå namnet på en hög chef i mottagarens organisation. Syftet kan vara att begå något slags bedrägeri, till exempel att lura avsändarens underordnade att betala ut pengar, eller att komma åt information – se vd‑bedrägeri och business email compromise. – Avsändarförfalskning bygger numera ofta på det faktum att många e‑postprogram bara visar namnet på avsändaren, inte domänen – alltså bara det som står före snabel‑a:et (@). Förfalskaren kan alltså sätta chefens.namn@bedragare.se som avsändare och räkna med att mottagaren bara ser chefens.namn. Detta är lätt att upptäcka om mottagaren tittar på adressinformationen, men de flesta gör inte det. Fördelen för förfalskaren är att om mottagaren svarar går svaret direkt till förfalskaren. Alternativet är att ange chefens korrekta e‑postadress som avsändare, vilket gör det svårare att fullfölja bedrägeriet. – På Ciscos webbsidor kan du läsa om olika metoder för att upptäcka avsändarförfalskning.

[bluff och båg] [e-post] [it-säkerhet] [28 december 2019]

zerofont

teckenstorlek noll – ett sätt att vilseleda spamfilter och program som upptäcker falska avsändaradresser i e‑post genom att blanda in bokstäver med teckenstorlek noll i texten. – Bokstäver med teckenstorlek noll visas inte alls och tar inget utrymme på bildskärmen, men de ingår i meddelandets källkod, vilket är vad spamfilter läser. Spamfiltret ser därför bara en textmassa som inte innehåller ord som filtret är programmerat att reagera på, men mottagaren ser ett läsbart och begripligt meddelande som innehåller de orden. – Exempel: i stället för viagra kan det stå vi gick uti hagen för att tralla. De överstrukna bokstäverna (inklusive ordmellanrum) kodas med teckenstorlek noll och visas alltså inte för mottagaren, men spamfiltret ser texten som helhet. (Mottagaren kan också se hela texten om hon visar meddelandets källkod.) – Förutom att lura spamfilter kan teckenstorlek noll användas för att lura program som upptäcker falska avsändaradresser. Det kan till exempel se ut som om Apple står som avsändare, men i själva verket står det kanske Alla hoppas och ler i avsändarfältet. Det finns då ingen anledning för programmet att dra slutsatsen att avsändaradressen är förfalskad. – Teckenstorlek noll är ett gammalt knep, men det används fortfarande. – Se också font.

[bluff och båg] [e-post] [it-säkerhet] [28 december 2019]

falskflaggning

förfarande för att få det att se ut som att en attack kommer från någon annan än den faktiska angriparen. – Hackargrupper, i synnerhet sådana med statlig uppbackning, har metoder för att vilseleda säkerhetsanalytiker som försöker spåra en attack. Syftet kan vara att lägga skulden på någon annan eller bara att minska risken för upptäckt. – På engelska: false flagging; även: false attribution, på svenska: falsk tillskrivning.

[attacker] [11 december 2019]