Information icon.svg Marsch für das Leben in Berlin (und Köln), Termin: 21. September 2024, Ort: Brandenburger Tor, Uhrzeit: 13:00 Uhr - Info[ext] 1000plus.jpg
Information icon.svg MediaWiki[wp] ist männerfeindlich, siehe T323956.
Aktueller Spendeneingang: !!! Spenden Sie für Hosting-Kosten im Jahr 2024 !!! Donate Button.gif
32,8 %
393,00 € Spendenziel: 1.200 €
Die Bericht­erstattung WikiMANNias über Vorgänge des Zeitgeschehens dient der staats­bürgerlichen Aufklärung. Spenden Sie für eine einzig­artige Webpräsenz, die in Deutschland vom Frauen­ministerium als "jugend­gefährdend" indiziert wurde.
Logo - MSI.png
Besser klug vorsorgen, als teuer draufzahlen. - MSI
Die "Indizierung"[ext] der Domain "de.wikimannia.org" durch die Bundes­prüf­stelle für jugend­gefährdende Medien am 9. Januar 2020 ist illegal und deswegen rechtlich nichtig/unwirksam[wp]. Der Staatsfeminismus versucht alle Bürger zu kriminalisieren, die auf "wikimannia.org" verlinken, wobei massiv mit Einschüchterung und Angst gearbeitet wird. Bis zu dem heutigen Tag (Stand: 3. Juni 2024) wurde WikiMANNia weder ein Rechtliches Gehör gewährt noch wurden die Namen der Ankläger und Richter genannt. Ein Beschluss ohne Namens­nennung und Unterschrift ist Geheimjustiz und das ist in einem Rechtsstaat illegal und rechtlich unwirksam. Dieser Vorgang deutet auf einen (femi-)faschistoiden Missbrauch staatlicher Institutionen hin. Judge confirms the mothers right of possession and justifies it with the childs welfare.jpg
Rolle des Staates in der Familie
WikiMANNia schützt die Jugend vor familien­zerstörender Familienpolitik und staatlicher Indoktrination. All die Dinge, wovor Jugendliche geschützt werden müssen - Hass, Hetze, Aufruf zur Gewalt und Pornographie - gibt es hier nicht. WikiMANNia dokumentiert lediglich die Wirklichkeit, ohne sich mit dem Abgebildeten, Zitierten gemein zu machen, ohne sich das Dargestellte zu eigen zu machen. In WikiMANNia erfahren Sie all das, was Sie aus Gründen der Staatsräson nicht erfahren sollen.
Feminismus basiert auf der Verschwörungstheorie, Männer auf der gesamten Welt hätten sich kollektiv gegen die Weiber verschworen, um sie zu unter­drücken, zu benachteiligen, zu schlagen, zu ver­gewaltigen und aus­zu­beuten. Feministinnen bekämpfen Ehe und Familie, weil die bürgerliche Familie das Feindbild ist. Frauen werden kollektiv als Opfer inszeniert und Männer als Täter denunziert. So manifestiert sich ein Ressentiment gegen alles Männliche bis hin zum offenen Männerhass. Dies bewirkt eine tief­greifende Spaltung der Gesellschaft, die es zu überwinden gilt.

Thomas Beth: Unterschied zwischen den Versionen

Aus WikiMANNia
Zur Navigation springen Zur Suche springen
K (+{{W|Allwissende Müllhalde}})
 
({{Spendenaufruf für Artikel|20}})
Markierung: Ersetzt
 
Zeile 1: Zeile 1:
 
{{Krümelmenü-P}}
 
{{Krümelmenü-P}}
 +
{{Spendenaufruf für Artikel|20}}
 
{{Infobox Person
 
{{Infobox Person
| Bild = Thomas Beth.jpg
+
| Bild =  
 
| Bildbeschreibung =  
 
| Bildbeschreibung =  
 
| geboren = 16. November 1949
 
| geboren = 16. November 1949
Zeile 10: Zeile 11:
 
}}
 
}}
 
'''Thomas Beth''' (1949-2005) war ein deutscher Mathematiker, der sich mit [[Informatik]] und Kombinatorik beschäftigte. Er war 1988 Gründer und Leiter des ''Europäischen Instituts für Systemsicherheit'' (E.I.S.S.).
 
'''Thomas Beth''' (1949-2005) war ein deutscher Mathematiker, der sich mit [[Informatik]] und Kombinatorik beschäftigte. Er war 1988 Gründer und Leiter des ''Europäischen Instituts für Systemsicherheit'' (E.I.S.S.).
 
{{Großzitat|Das alles erklärt natürlich auch, warum mein damaliger Institutschef und "Doktorvater" in Karlsruhe, dieser Professor Thomas Beth, so ausgeflippt ist, als ich damals ein Cryptotelefon gebaut habe.
 
 
Ich hatte das ja schon mal erzählt<ref>Hadmut Danisch: [http://www.danisch.de/blog/2015/07/04/das-geheimdienstprojekt-google/ Das Geheimdienstprojekt Google], ''Ansichten eines Informatikers'' am 4. Juli 2015</ref><ref name="abhoeraffaere_bnd_oesterreich">Hadmut Danisch: [http://www.danisch.de/blog/2018/06/16/volltreffer-zur-abhoeraffaere-bnd-oesterreich/ Volltreffer: Zur Abhöraffäre BND - Österreich], ''Ansichten eines Informatikers'' am 16. Juni 2018</ref>, dass ich damals ein Crypto-Telefon gebaut hatte. Wann genau kann ich jetzt gar nicht mehr sagen, ich müsste mal auf alten Backups herumkratzen, falls die noch lesbar sind, und schauen, ob ich die Software überhaupt noch irgendwo habe. Soweit ich mich erinnern kann, war das so ungefähr zu der Zeit, als ich vom Studenten zum Mitarbeiter geworden bin, das war so Anfang 1994. Ich weiß, dass unsere Krypto&shy;protokolle 1994 voll einsatzfähig waren, denn auf der IETF 1994 in San Jose habe ich die ja schon eingesetzt. So in dem Zeitraum muss das gewesen sein.
 
 
Eigentlich gar keine so riesige Sache. Ich habe das selbst gar nicht mal so als Super-Forschungs&shy;projekt angesehen. Wir hatten damals am Institut ein eigenes Krypto&shy;protokoll entwickelt (und Beth oszillierte wegen mangelnder scharfer Definitionen zwischen den Namen SELANE, TESS und Kathy oder danach, was die jeweils bedeuteten), immerhin war das Protokoll selbst genau definiert (siehe {{Ext|tools.ietf.org/html/rfc1824|RFC 1824}}), und wir hatten damals unsere eigene Langzahl&shy;arithmetik programmiert, eigene Chipkarten entwickelt, eigene Chipkarten&shy;leser gebaut und eine Protokoll&shy;bibliothek erstellt, mit diversen Anwendungen.
 
 
Beispielsweise hatten wir AuthTelnet, eine verschlüsselte und authentifizierte {{W|Telnet}}-Version, also sowas wie ''ssh''.
 
 
Und ein Portforwarding, also sowas wie das, was später die {{W|SOCKS|socks-Library}} machte.
 
 
Oder verschlüsselte Dateiübertragung, wie {{W|File Transfer Protocol|FTP}}, nur verschlüsselt.
 
 
Oder Dateiverschlüsselung, wie ''{{W|Pretty Good Privacy|pgp|3=''}}.
 
 
Oder Portfreigaben an der {{W|Firewall}} anfordern, wie {{W|Check Point}}.
 
 
Wir hatten damals so ein richtig schönes Portfolio aus verschiedenen Anwendungen, in denen aber nicht jeder, wie später die Standards, seine eigene Crypto-Suppe kochte, sondern alles auf einem zentralen Protokoll und einer Bibliothek beruhte, die auch Schlüssel in Chipkarten verwenden konnte.
 
 
Ich kann mich noch gut erinnern: Wir waren damals ab etwa 1989/90 das erste und einzige Institut hinter einer Firewall. Firewall und den Begriff gab's damals nämlich eigentlich noch gar nicht. Es gab erst mal nur ein "firewall tool kit" als Sammlung kleiner Tools von {{W|lang=en|Marcus J. Ranum|Marcus Ranum}} und die Arbeiten von {{W|William Cheswick|Bill Cheswick}}.
 
 
Wir waren da eigentlich besser, vor allem, weil wir Schicht 2, 3 und 4 konnten, aber uns kannte keiner, weil Beth alles so geheim gehalten hat. Nur so auf Papier und persönlich herausgegeben hat. Nach dem RFC 1824 und meinem IETF-Besuch meldete sich mal einer von der Uni San Francisco, sie suchten ganz dringend jemanden, der ihnen ihren Laden absichern könnte. Die ganzen Security-Firmen gab es ja damals alle noch nicht. Boah, wäre das ein tolles Projekt geworden. Nun hatten wir damals die so genannten "E.I.S.S.-Reports" (E.I.S.S., das ''Europäische Institut für System&shy;sicherheit'', war unser Institutsname), gebunden mit roter geprägter Pappe, in denen sowas alles beschrieben war. Und in die wollten sie gerne mal reinschauen. Das ging aber so nicht, ich musste ihm sagen, dass ich die elektronisch nicht verschicken darf, weil wir die - Beths Verfolgungswahn - nur hand&shy;verlesenen Leuten persönlich als Exemplar aushändigten. Ich hatte zwar damals einen der ersten Webserver weltweit am Laufen, den man ohne Suchmaschine schon deshalb fand, weil man damals noch alle Webserver der Welt in einer Liste aufzählen und sie sich der Reihe nach alle anschauen konnte (aus der Liste wurde dann übrigens Yahoo), und hatte darauf gegen Beths Willen die Liste der Titel der E.I.S.S.-Reports abgelegt (ebenso, wie ich gegen Beths Willen RFC 1824 geschrieben hatte), aber eben nicht die Reports selbst, weil er das streng verboten hatte und ich auch nicht an alle als Datei rankam. Einige existierten überhaupt nur als Papiervorlage, von der dann Kopien erstellt wurden.
 
 
Der Amerikaner meinte damals, das sei kein Problem, er wisse ja, dass Deutschland ein totalitärer Staat mit Nazi-Vergangenheit sei, und wir hier keine Meinungs-, Rede-, Wissenschafts- und Presse&shy;freiheit hätten und sowas nicht auf den Webserver legen dürften. Ich soll's ihm einfach schicken, er legt das für mich in Amerika auf den Webserver, freies Land, da darf man das. Ich hatte geantwortet, dass er das falsch verstanden hätte. Deutschland auch freies Land, auch Wissenschafts- und Presse- und Meinungs&shy;freiheit und so. Es sei ledigtlich der Institutsleiter, der das verbiete. Ab da habe ich nie wieder was von denen gehört.
 
 
Inzwischen frage ich mich, ob die Anfrage überhaupt echt war, und ob Beth mit seiner Neurose, alles nur auf Papier zu halten und nur ausgewählten Personen als Papier&shy;exemplar auszuhändigen, gar nicht so falsch lag. Ob das ein Versuch war, aus uns herauszuholen, was da in Beths Sekretariat in einem verschlossenen Schrank lag. Die E.I.S.S.-Reports. Ob da nicht ein Geheimdienst mal so kollegial von Uni zu Uni angefragt hat. Wobei ich immer noch und gerade deshalb der Meinung bin, dass Beths Haltung falsch war. Gerade wenn es die Geheimdienste waren, hätten die Reports, jedenfalls die wenigen guten (ehrlicherweise muss man nämlich sagen, dass einige auch nur unwichtiges Geblubber waren, um Literatur&shy;listen zu füllen), auf den Webserver gehört.
 
 
Jedenfalls hatte ich damals ein Krypto&shy;telefon gebaut, zumindest experimentell. Sehr experimentell. Ein LPC Prediction Coder als Sprach&shy;kompression (hat entsetzlich gescheppert, man konnte oft nicht mehr erkennen, wer da sprach, aber dennoch verblüffend gut, was jemand sagte) von Fortran nach C umgeschrieben, verbessert und Fehler rausgemacht, und das dann mit 2400 Bit pro Sekunde übertragen. Erst mal über Nullmodem-Kabel, später zwischen meiner Sun-Workstation und einem der ersten brauchbaren 368-Notebooks unter Linux. An die Sun ein normales Modem angeschlossen. Am Notebook ein {{W|Personal Computer Memory Card International Association|PCMCIA}}-Modem oder das damals nagelneue und sündhaft teure {{W|lang=en|Nokia 2110}} mit PCMCIA-Daten&shy;übertragungs&shy;karte. Ich war nämlich damals - noch vor dem Rektor, was ihn wurmte - der Erste an der Uni, der ein Diensthandy hatte. Weil nämlich zum Bau dieses Kryptotelefons durchgesetzt. Die Verwaltung war nämlich der Meinung, so einen Unfug brauche man nicht, niemals werde jemals jemand so ein Spielzeug-Dings brauchen. Deshalb hatte der Rektor keins bekommen. Ich hatte es aber als Forschungsgerät bestellt, und in die Forschung hatte uns die Verwaltung nicht reinzureden. Deshalb hatte ich eins und der Rektor nicht. Wenn die Uni die Schreibtische nicht ausgetauscht hat, müsste die Handy-Halterung heute noch unter der Tischplatte hängen, wo ich sie angeschraubt hatte.
 
 
Das funktionierte dann auch, auch wenn die "mobile" Seite noch aus einem ganzen Notebook bestand, über das man sich einloggen musste und dann über das Notebook telefonierte, das Handy nur zur Daten&shy;übertragung gebraucht wurde. Statt unseres großen externen Kartenlesers (Bastelgehäuse mit externem Netzteil) hatte ich dann noch auf der CeBIT einen Kartenleser im PCMCIA-Format aufgetrieben, den ich aber nicht zum Funktionieren mit unseren Karten gebracht habe, weil die noch irgendeinen Bug in der Firmware hatten. Jedenfalls sah das damit durchaus praktikabel aus, wenn der externe Kartenleser entfiel und man elegant Modem-Karte und Chipkarte im PCMCIA-Doppel&shy;schacht verschwinden lassen konnte und neben dem zwar dicken, aber (damals revolutionär und einzigartig) ''schwarzen'' Notebook ein weltmännisches Handy lag. Eindruck konnte ich damit schon machen, und funktioniert hat's auch, auch wenn der Klang eben wegen des LPC schon sehr blechern war. Dafür hat man dann auch gleich subjektiv gemerkt, dass da was Wundersames vor sich geht.
 
 
Ich dachte damals, ich hätte was Tolles gebaut, womit man hätte angeben können, weil mal nicht Formeln an der Tafel, sondern zum Anfassen, zum Benutzen, zum Gebrauch, zum Hören.
 
 
Beth tobte, als er das Ding zum ersten Mal sah und vorgeführt bekam. Ich hatte es schon einige Male erwähnt und davon berichtet, aber er hatte sich nichts drunter vorstellen können.
 
 
Was mir einfiele, ohne seine Erlaubnis (hatte ich eigentlich, er hatte ja die Kosten für das Handy genehmigt, nur nicht verstanden, was ich da mache) sowas zu bauen. Wieso? War das nicht der einzige Zweck und Inhalt des Instituts, sowas zu bauen? Machen wir das nicht die ganze Zeit schon?
 
 
Irgendwas am Telefon hat ihn daran gestört.
 
 
Das gehe so gar nicht. Ein Zumutung, dass man dafür ein Notebook herumtragen müsse. Und kein Mensch, der bei Verstand sei, würde Telefon&shy;gespräche ''digital'' verschlüsseln. (Ach, und warum haben wir dann das Protokoll dafür entwickelt?) Ich solle ein analoges Verschlüsselungs&shy;gerät bauen, einen so genannten {{W|Scrambler (Telekommunikation)|Scrambler}}, und den dann bitte in das Handy einbauen oder einen Aufsatz auf das Handy bauen, den man möglichst nicht sehen kann, und der dann über Mikrofon und Lautsprecher gelegt wird.
 
 
Wir haben mit mehreren Leuten versucht, ihm klarzumachen, dass die Zeit analoger Verschlüsselungen nicht nur völlig abgelaufen war, sondern das auch nur mit analogen Funkgeräten, C-Netz-Telefonen etwa, funktionieren könne. D- und E-Netz-Telefone aber verwendeten Sprach&shy;kompression, verlustbehaftet, und auf das Stimmmodell ausgelegt. Das funktioniert nicht, dadurch etwas scramblen zu wollen. (Tatsächlich hat später mal eine Firma angekündigt und versucht, Analog-Modems, so genannte "Datenklos", zum Aufsatz auf D-Netz-Handys zu entwickeln, ging aber in kürzester Zeit pleite und hat nie etwas zum Funktionieren gebracht. Die Idee als solche ist einfach bekloppt.)
 
 
Offizielle Begründung Beths war: ''Er'' habe einst für die britische [[Polizei]] Sprach&shy;scrambler für deren Funkgeräte entwickelt und die seien zufrieden gewesen. (Ich hatte mal nachgeforscht, die britische Polizei wusste davon nichts.) An seinem Institut hätte keiner an seinem Genie zu zweifeln und in Frage zu stellen, das Sprach&shy;verschlüsselung gefälligst auf analogem Wege zu passieren hätte.
 
 
Damit war das Telefon tot. Also meins.
 
 
 
Damals haben wir das alles darauf zurückgeführt, dass Beth ein Hochstapler und Spinner war, der nur wenig konnte, sich aber kraft seines Narzissmus und psycho&shy;pathischer Lügen&shy;bereitschaft als Genie über alles verkaufte. Und ziemlich oft ziemlichen Mist redete, weil er schon in Grundlagen vieles nicht verstanden hatte, aber jederzeit bereit war zu lügen und sich selbst zu widersprechen.
 
 
Beispielsweise hatten wir im Institut eine der ersten {{W|Integrated Services Digital Network|ISDN}}-Telefon&shy;anlagen. Größer als eine Waschmaschine, teuer, aber gut. Nachdem man dann ISDN auch privat bekommen konnte, musste Beth natürlich als erster am Institut unbedingt ISDN zuhause haben. Noch vor mir, denn ich war der Zweite, der es beantragt hatte. Dann aber gab es Berichte, wonach man ISDN-Telefone von außen abhören konnte, weil die moderner waren, Freisprech&shy;mikrofone hatten, und man die halt digital steuern konnte, so ein Telefon also von außen anzuwählen und auf Abhören zu schalten war. Was leicht zu bekämpfen war, weil damals alle Privat&shy;anlagen Analog&shy;anschlüsse hatten und man mit einem Analog&shy;telefon nicht schlechter dastand als vorher. Beth jedenfalls jagte am Tag der geplanten Installation die armen Telekom&shy;techniker zum Teufel, sie sollten sich ja nicht mit ihrem Abhörmist in sein Haus wagen. Die wussten nicht, wie ihnen geschah und warum er es dann vorher beantragt hatte.
 
 
Erst so rückblickend und nach meinem Promotionsunfall und in Recherche der Hintergründe, seit ich mich nicht mehr (nur) mit [[Kryptographie]], [[Prüfungsrecht]] und Professoren&shy;korruption, sondern [[Geheimdienst]]en jenseits des {{W|Escrowed Encryption Standard|Clipper-Chips}} befasse, werte ich das alles deutlich anders. (Vor ein paar Tagen fragte mich noch jemand auf Twitter, warum ich in ''Adele und die Fledermaus''<ref name="adele">{{Pdf|url=www.danisch.de/Adele.pdf|''Adele und die Fledermaus''|Hadmut Danisch|Datum=1998-2008|size=797 Seiten}}</ref> noch von Schmiergeld&shy;forderungen und Korruption rede, und inzwischen über Geheimdienste. Genau das hier ist einer der Gründe.)
 
 
Beth muss, und dazu müssen sein Unfähigkeit, technische Zusammenhänge zu verstehen (Beth funktionierte rein sprachlich-assoziativ, technisch hat der gar nichts verstanden) eine Kooperation mit seinem Verfolgungswahn eingegangen sein, zu einer heftigen Verfolgungs&shy;angst durch Geheimdienste geführt haben. Er hatte auch öfters mal geäußert, dass sie alle hinter ihm her seien. Für die Diagnose eines Verfolgungswahns hätte sein Theater gereicht. Und so oft, wie er mit psychologischen Fachbegriffen um sich warf, und anderen Leuten (völlig dilettantische) Psycho&shy;diagnosen zuordnete, hatten wir schon den Verdacht, dass der wirklich in Behandlung war und einfach das weiter&shy;blubberte, was man bei ihm selbst diagnostiziert hatte.
 
 
Die Frage ist nun, ob das vielleicht deshalb angeheizt wurde, weil er echten "Feindkontakt" mit Geheimdiensten gehabt hatte. Ist ja nicht fiktiv, mit [[Otto Leiberich]] vom BND und {{W|Friedrich L. Bauer}} war er ja persönlich bekannt, Bauer hatte uns mal durch seine Krypto&shy;austellung im Deutschen Museum geführt.
 
 
Den Besuch von {{W|Dorothy E. Denning|Dorothy Denning}}<ref>Hadmut Danisch: [http://www.danisch.de/blog/2020/11/08/dorothy-denning-und-die-cia/ Dorothy Denning und die CIA], ''Ansichten eines Informatikers'' am 8. November 2020</ref> werte ich heute ja auch anders als damals.
 
 
 
Denn im schon zitierten Blog-Artikel von 2018 über das Verhältnis BND-Österreich hatte ich ja schon aus verschiedenen österreichischen Zeitungen zitiert, wie der BND in Österreich abgehört hatte [...]<ref name="abhoeraffaere_bnd_oesterreich" />
 
 
Der deutsche Geheimdienst späht flächen&shy;deckend Österreich aus und teilt die Ergebnisse mit den Amerikanern. ''Auch Universitäten und Professoren.'' Und deren Telefon&shy;anschlüsse.
 
 
Es würde sehr drastisch erklären, warum Beth spontan und sofort einen Rappel bekommen hat, als der gesehen hat, dass ich ein praktisch einsatz&shy;fähiges, optional chipkarten&shy;gesichertes und authentifiziertes verschlüsseltes Telefon gebaut hatte. Mit dem man (und das hatte Beth sicherlich nicht verstanden) auch noch völlig an der Überwachung der Verbindungs&shy;daten in den Vermittlungs&shy;stellen unbemerkt vorbei hätte telefonieren können, wenn man nicht die Mobil&shy;funk&shy;modem&shy;verbindung (das war damals noch kein [[Internet]], sondern nur eine einfach serielle Modem-Verbindung zu einem Zielmodem), sondern TCP/IP verwendete. Das hatte ich damals auch schon eingebaut, aber das war noch nicht realitäts&shy;tauglich, weil es außerhalb der Universitäten noch kaum Internet-Anschlüsse gab und man sich per Modem bei einem Internet-Provider einwählen musste, und der Durchsatz nicht gleichmäßig war, es also praktikabler war, sich per Modem gleich direkt beim Angerufenen einzuwählen.
 
 
''Schon mit diesem abhörsicheren Telefon hätte ich deren ganzes Abhörkonzept durcheinander gebracht, wenn das in die freie Wildbahn gelangt und etwa - war halt damals so - als Akademiker&shy;werkzeug über die Universitäten verbreitet worden wäre.''
 
 
Eine Frage ist: Konnte ein Großmaul und notorischer Aufschneider und Wichtigtuer wie Beth davon überhaupt wissen? Wäre ich beim Geheimdienst, wäre einer wie Beth, der notorisch damit angab, wen er alles kannte und wo er überall drin stecke, und das sogar in den Vorlesungen, so ziemlich der letzte, dem ich sowas erzählen würde. Andererseits war er ja zumindest mit Leiberich befreundet (oder Leiberich ließ ihn das glauben, darin war Leiberich sehr gut). Vielleicht hatte man Beth bewusst gewarnt. Was er alles nicht entwickeln möge.
 
 
Und wahrscheinlich wäre, dass ich mit meinem ungenehmigt und eigenmächtig publizierten RFC 1824 und meinem Kryptotelefon schon dagegen verstoßen hatte. Denn würde man Beths Reaktion auf mein Telefon nicht, wie wir das damals taten, als Folge seiner Inkompetenz und Paranoia, ansehen, sondern als Folge echter Geheimdienst&shy;kontakte (wie sagt man so schön? Nur weil man paranoid ist, heißt das noch lange nicht, dass sie nicht hinter einem her wären), dann hätte das auch heißen können ''"Mach sofort das Ding weg, bevor es jemand mitkriegt und wir Ärger bekommen"''.
 
 
Als hätte ich die Q-Bombe erfunden.
 
 
 
''Wenn aber ein verschlüsselndes Telefon schon solche Reaktionen auslöst, was dann erst meine Dissertation mit Kapitel über die Abwehr von Kommunikations&shy;überwachung?''
 
 
Wohlgemerkt: 1998. Während der BND spätestens ab 1999 Österreich flächendeckend abgehört hat. Und zwar auch Universitäten und Professoren. Da hätte ein verschlüsseltes Telefon, das an einer anderen Uni entwickelt wurde, und deshalb von Universitäten und Professoren bereitwilliger übernommen wäre als von irgendeiner Firma, überhaupt nicht reingepasst.
 
 
{{W|Tron (Hacker)|Hacker Tron}} mit seinem 1997 entwickelten verschlüsselten Telefon hing übrigens im Oktober 1998 tot am Baum. Sechs Monate, nachdem die mir die Promotion gekillt hatten. [...]
 
 
Am 12. Mai 1997 war ich mit Beth als Sachverständigem bei der Bundestagsanhörung über das geplante Kryptoverbot in Bonn, und hatte damals erklärt, dass das so nicht funktionieren kann, wie die sich das vorstellen.
 
 
Und genau dieser Sonderbeauftragte David Aaron kam auch mit seinem ''Safe Harbor''-Projekt daher und warb dafür, dass die Europäer sich der Datenübertragung in die USA nicht verschließen. Der hatte nämlich damals Ende 1998 in Frankfurt in so einem amerikanischen Kulturhaus seine Show abgezogen, und da war ich dabei.<ref>Hadmut Danisch - ''Ansichten eines Informatikers'':
 
* [http://www.danisch.de/blog/2008/07/04/datenschutz-uber-die-grenzen-hinweg/ Datenschutz über die Grenzen hinweg?], 4. Juli 2008
 
* [http://www.danisch.de/blog/2013/06/30/usa-und-datenschutz-safe-harbor-abkommen-hinfallig/ USA und Datenschutz: Safe Harbor Abkommen hinfällig?], 30. Juni 2013</ref> [...]
 
 
Aaron war am 13.10.1998 schon in Bonn und warb für das Kryptoverbot und sagte:
 
{{Zitat|Ich habe die Reden deutscher Regierungsmitglieder und Politiker gelesen, die vor Ihnen gehalten wurden. Ich habe dieselben Überschriften gelesen wie Sie: "Die amerikanische Verschlüsselungspolitik ist der Versuch, den globalen Kryptographiemarkt zu beherrschen." "Die Schlüssel für amerikanische Kryptoprodukte in Deutschland müssen in den USA hinterlegt werden." "Key-Recovery-Produkte sind Hintertür für amerikanische Nachrichtendienste." "Amerikanische Kryptoprodukte verstoßen gegen deutsche Gesetze." Alle diese Behauptungen sind nicht wahr.|<ref>[http://de.usembassy.gov/de/verschlusselungspolitik/ Die Wahrheit über die amerikanische Verschlüsselungspolitik], US-Botschaft und Konsulate in Deutschland (Nachfolgend veröffentlichen wir die Rede, die der Staatssekretär für internationalen Handel im US-Wirtschaftsministerium, David Aaron, am 13. Oktober 1998 vor dem Deutschen Industrie- und Handelstag in Bonn gehalten hat.)</ref>}}
 
 
Alle diese Behauptungen sind nicht wahr?
 
 
Es sind zumindest mal Behauptungen, die ich 1997 bei der Bundestags&shy;anhörung geäußert habe. Ich gehörte zwar nicht zu den Angehörten, weil nur als Beths Assistent, aber ich hatte Beths schriftliche Stellungnahme geschrieben, in der ich sowas auch dargestellt hatte (müsste das nochmal raussuchen), und Beth hatte in seinem Vortrag auf mich als den Experten für das Thema verwiesen, womit die dann in den Pausen auch Fragen stellten. (Das Protokoll der Anhörung habe ich nicht [mehr] online gefunden, ich habe es aber noch hier. Wer es hat und meinen Namen darin nicht findet: Die Stenographen haben meinen Namen falsch verstanden und "Darnisch" mit r geschrieben. Whit Diffie haben sie Witt Defee geschrieben. Und Matt Place als Mad Place.)
 
 
Wenn man es natürlich so hindreht, dass amerikanische Nachrichtendienste das hier vom BND machen lassen, ist das formal gesehen im engeren Sinne zutreffend, was er sagte, und trotzdem gelogen. [...]
 
 
Das war der Stand im Herbst 1998. Aaron sagte das am 13. Oktober 1998. Tron hing am 17. Oktober 1998 am Baum. Vielleicht wären zwei tote Entwickler von verschlüsselnden Telefonen in kurzer Zeit doch zu auffällig gewesen.
 
 
Mir hatten sie im April 1998 (genaueres müsste ich jetzt raussuchen) erstmals die Promotion abgesägt, obwohl man mir zunächst zum 1. Juli 1998 einen Promotionstermin gegeben und schon die Auszeichnung versprochen hatte, weil ich für Beth das Bundestags&shy;gutachten im Januar 1998 geschrieben hatte. Ich hatte meine Mitarbeiterstelle deshalb zum 30. Juni 1998 gekündigt.
 
 
Dann war erst mal Ruhe, und in eben jenem Oktober 1998 kamen Beth und Zorn (der zuvor wegen der Legionärskrankheit außer Gefecht war) bei meinem Arbeitgeber Xlink vorbei, und wollten, dass die mich auf deren Kosten ein Jahr an die Uni abstellen, um für Zorn dessen bekloppte Virtual Department Architecture zu implementieren, was nach deren Vorstellung mein neues Dissertationsthema hätte werden sollen.
 
 
 
Ich habe das damals als Schutzgeld&shy;erpressung interpretiert (und in ''Adele und die Fledermaus'' so beschrieben), weil die vorher schon Schmiergeld für andere Promotionen verlangt hatten, und mir ein anderer Professor vertraulich gesteckt hatte, dass die Fakultät kriminell korrupt ist und bei externen Promotionen immer die Hand aufhält, und ich mit meiner Kündigung und dem weggefallenen Prüfungs&shy;termin zum Externen geworden sei.
 
 
Die Frage ist aber, ob das nicht der Versuch war, irgendwelche geheim&shy;dienstlichen Anweisungen zu umgehen.
 
 
Das würde dann auch erklären, warum Beth sich (auch schriftlich) erst so gefreut hatte, was für eine tolle Dissertation ich hätte, sich 1999 aber mit Händen und Füßen wehrte, mein Prüfer zu sein. Und als die Uni ihn zwang, dann dieses Ablehnungs&shy;gutachten schrieb, es aber unter allen Umständen geheim halten wollte. Nicht mal ich als "durch&shy;gefallener" Prüfling hätte mein eigenes Prüfungs&shy;gutachten sehen dürfen, und dem Gericht wollte er es auch nicht vorlegen. Ich wusste anfangs nicht einmal, warum ich ich überhaupt durchgefallen sein sollte.
 
 
Das hatte es vorher auch noch nie gegeben, dass ein Prüfer meinte, sein Prüfungs&shy;gutachten sei Geheimsache und nicht mal dem Prüfling selbst zugänglich oder von einem Gericht überprüfbar. Dafür gibt es auch keinerlei Rechtsgrundlage.
 
 
Die Berichterstatterin am Verwaltungsgericht sah das nicht nur pragmatisch, sondern auch gesetzestreu, war das Affen&shy;theater der Uni schnell leid und verfügte, dass die Uni sich gefälligst an {{Ext|dejure.org/gesetze/VwGO/99.html|§&nbsp;99 VwGO}} halten möge, also entweder die Prüfungsakten vorlegen oder eine Geheimhaltungs&shy;erklärung der obersten Aufsichtsbehörde. Der Haken daran ist, dass die Behörde eben das Ministerium und nicht die Uni war, und dass man Promotionen zwar tatsächlich für geheim erklären kann, aber nur die Dissertation gegenüber der Öffentlichkeit, nicht die Prüfungs&shy;gutachten gegenüber dem Prüfling.
 
 
Die Gutachten kamen tatsächlich doppelt ineinander in dicken Kuverts eingetütet und jedes für sich versiegelt beim Gericht an, persönlich von Beth verschlossen und mit der Aufschrift versehen, dass die Gutachten ''nur von [[Richter]]n zu öffnen und einzusehen seien''. Ich dürfte sie laut Beth immer noch nicht sehen.
 
 
Die Richterin meinte aber, es sei ihr völlig schnurzpiepegal, was der da draufschreibe. Die Frage, ob ich die Akten sehen dürfe, richte sich allein nach {{Ext|dejure.org/gesetze/VwGO/100.html|§&nbsp;100 VwGO}}, also ja. Ich habe meine eigenen Prüfungs&shy;gutachten nie von der Uni bekommen. Nur als Kopien der Gerichtsakten vom Gericht.
 
 
Die Richterin und die Geschäftsstelle versicherten mir aber, das sie ''sowas'' noch nie erlebt hätten.
 
 
Es war denen, und sogar dem Justiziar der Universität völlig unverständlich, wieso die Prüfer Beth und Zorn überhaupt auf die Idee kommen könnten, dass ihre Prüfungs&shy;gutachten irgendwie geheim wären. Gerade weil Dissertationen ja ohnehin veröffentlicht werden müssen. Warum hätten die früher (und auch danach) ihre Prüfungs&shy;gutachten nie, nicht ein einziger, für geheim gehalten?
 
 
''Wieso also glaubten Beth und Zorn, und nur sie, und nur in meinem Fall, nie irgendwer irgendwo oder bei irgendeinem anderen Prüfling sonst, dass die Prüfungs&shy;gutachten geheim wären? Oder sie etwas für geheim erklären könnten? Wie kamen die darauf, dass da etwas geheim sei?'' Wenn es an der ganzen Uni sonst nichts Geheimes gab?
 
 
Warum schreibt er 18 statt der üblichen zwei bis vier Seiten? Wozu die Mühe, wenn er doch glaubt, dass niemand es lesen dürfe? Ausgerechnet Beth, der sonst so schreibfaul und textunfähig war, dass er mich als Ghostwriter gebraucht hatte?
 
 
Warum spricht er darin [[Otto Leiberich]] namentlich an und lobt ihn? ''Wenn es doch keiner lesen durfte?''
 
 
Und warum haben sich der ursprüngliche Zweitgutachter Zorn und der Ersatz&shy;gutachter [[Ueli Maurer]] zur Dissertation gar nicht geäußert? Sie ungelesen und vor allem ohne Begründung, ''ohne Grund'', abgelehnt?
 
 
 
Gehen wir geistig nochmal zurück ins Jahr 1997, zur Bundestags&shy;anhörung zum Kryptoverbot in Bonn am 12. Mai 1997. Siehe etwa {{Ext|dipbt.bundestag.de/doc/btd/13/110/1311002.pdf|hier}} (Seite 64) und {{Ext|dip21.bundestag.de/dip21/btd/13/110/1311004.pdf|hier}}. Keine Ahnung, wie Beth es damals geschafft hatte, da angehört zu werden. Vielleicht, weil er bekannt war. Vielleicht, weil er Leute kannte, Jörg Tauss zum Beispiel. Über den kam ja auch der Gutachterauftrag Ende 1997. Oder über Zorn, der früher schon mit denen zu tun hatte.
 
 
Beth hatte damals nicht gewusst, was er eigentlich sagen soll. Wir (Mitarbeiter) hatten ihm das vorher erklärt, was zu sagen sei, und auch seine Stellungnahme geschrieben, hauptsächlich ich. ''Inhalte meiner Dissertation. Da fand er sie noch gut.'' Aussage: ''Wir sind gegen Kryptoverbote.'' Alle Sachverständigen waren gegen Kryptoverbote. Während die anderen aber sagten, dass man starke [[Kryptographie]] nicht verbieten ''sollte'', weil das der [[Wirtschaft]] schade, hatte ich damals den Standpunkt vertreten, dass man sie nicht verbieten ''könne'', weil man sie nicht erkennen kann, wenn man es wirklich drauf anlegt (was allerdings auch schwierig ist).
 
 
Wir waren rechtzeitig vor dem Termin in Bonn, ich mit dem Zug, Beth mit dem Auto. Deshalb gab es vor dem eigentlichen Termin noch allerlei Gespräche mit den verschiedensten Leuten dort, und Beth führte da einige Gespräche, bei denen ich nicht dabei war. Und dann schwafelte der erst mal Beth-mäßig chaotisch herum, die übliche Schneise der Verwirrung hinterlassend, und irgendwann sagte der plötzlich etwas völlig anderes als wir ihm vorher eingetrichtert hatten und in der schriftlichen Ausarbeitung stand. Stellte sich hin und erzählte was davon, dass er ihnen das mit der Schlüssel&shy;hinterlegung macht, wenn man ihm nur genug ({{=}} sehr viel) Geld gebe.
 
 
Aus dem Wortprotokoll (Wortprotokoll der 24. Sitzung (Öffentliche Anhörung) "Datensicherheit" Enquete-Kommission "Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informations&shy;gesellschaft" am Montag, dem 12. Mai 1997, Beginn 10:00 Uhr, Bonn, Bundeshaus, Raum F 12), was Beth am Ende des Vortrages plötzlich und unabgesprochen gesagt hatte, und wenn ich mich recht erinnere, mit einer schnell vorher hand&shy;gekritzelten Folie: [...]
 
 
Er behauptete also auf einmal, dass ''er'' das leisten könne, den ''Key Escrow'', also die Hinterlegung von Schlüsseln beim [[Staat]], so machen könne, dass alle da mitspielen und das gut finden. ''Entgegen der Absprache hatte er also gegen Ende seines Vortrages im freien Flug genau das angeboten, was der US-Botschafter David Aaron verlangt hatte.''
 
 
Und dabei Dollarzeichen in den Augen, denn das Euro-Zeichen gab es damals noch nicht. Deshalb geht es auch noch um 60 Millionen ECU und nicht Euro.
 
 
Jemand hatte ihm also vorher gesagt, hör zu, wir brauchen das und das, und da ist richtig Geld drin. 60 Millionen ECU ({{=}} Euro). ''Und an die wollte Beth ran.'' Alle sagten, dass ein Verschlüsselungsverbot wirtschaftlich schlecht ist. Ich sagte, dass es nicht durchsetzbar ist. Beth sagte plötzlich "Gebt mir viel Geld, ich kann das!"
 
 
Ich hatte ihn hinterher gefragt, wie er darauf kommt, plötzlich etwas anderes sagt und Dinge verspricht. Denn ich hatte ja gerade untersucht und bewiesen, dass man Leute dazu nicht zwingen kann. Methoden habe, mit denen man nicht mal sehen kann, wer mit wem kommuniziert. Vor allem hatte Beth behauptet, dass ich den Key Escrow in meinem RFC 1824 beschrieben hätte. Weil ich das aber anders gesehen hatte, hatte ich da erstmal nur
 
 
{{Zitat|4.6. Law Enforcement
 
 
This will be subject of a separate RFC.}}
 
 
reingeschrieben, was Beth aber nicht gemerkt hatte, weil er nur das Inhalts&shy;verzeichnis gelesen hatte.
 
 
''Irgendwer hatte ihm damals an diesem Morgen gesagt, hör mal zu, wir brauchen das und das, und Du kriegst einen großen Haufen Geld, wenn Du uns das lieferst oder wenigstens so tust als ob. 60 Millionen ECU liegen da rum und warten darauf, dass sie sich jemand holt. Fass!''
 
 
Als ich ihn dann fragte, warum er das gesagt habe, wir hätten doch vorher geklärt, dass man das nicht durchsetzen kann, und ich das beweisen könnte, sagte der, ich sollte das aufschreiben und als Kapitel in die Dissertation aufnehmen. Das war dann das Kapitel 5, das mir 1998 das Genick gebrochen hat.
 
 
Und so begab es sich, dass der kleine Doktorand Hadmut Danisch so gar nicht in das Ränkespiel der Amerikaner mit dem BND und das ganze Spionage&shy;konzept in Deutschland und Österreich und der Schweiz passte und akademisch ermordet wurde.
 
 
Wenigstens hing er nicht am Baum.|[[Hadmut Danisch]]<ref>[[Hadmut Danisch]]: [http://www.danisch.de/blog/2020/11/10/beths-angst-vor-dem-cryptotelefon-und-die-spionage-in-oesterreich-und-deutschland/ Beths Angst vor dem Cryptotelefon und die Spionage in Österreich und Deutschland], Ansichten eines Informatikers am 10. November 2020</ref>}}
 
{{Großzitat|
 
{{Zitat|An der Aktion, die im Bundesinnenministerium in Bonn geplant wurde, war nur eine Handvoll Beamter beteiligt. Am Ende entstand im Januar 1991 die Rohde & Schwarz SIT GmbH, gegründet vor allem aus einem Grund: als Auffang&shy;gesellschaft für besonders versierte Stasi-Kryptologen, die nach dem Willen der Bonner Regierung in Schlüssel&shy;positionen bleiben sollten.
 
 
Fachleute wie Ralph W. zum Beispiel. Am 1. September 1982 hatte der promovierte Mathematiker seine Verpflichtungs&shy;erklärung unterzeichnet, zuletzt zahlte ihm das Ministerium für Staats&shy;sicherheit 22.550 Ostmark jährlich für seine Dienste. Bei seiner Beförderung zum Hauptmann im Juni 1987 urteilte sein Vorgesetzter, W. gehöre zu den "leistungs&shy;fähigsten Genossen des Kollektivs". Seine Stasi-Abteilung XI nannte sich selbstbewusst auch "Zentrales Chiffrier&shy;organ" (ZCO).|<ref name="mielke_merkel">[http://www.spiegel.de/spiegel/print/d-73989785.html Von Mielke zu Merkel], SPIEGEL, Heft 39/2010, Seite 30,31</ref>}}
 
 
''Es war also keine Alleingang des BND, sondern das Bundes&shy;innen&shy;ministerium beteiligt.''
 
 
Und das war damals die Regierung Kohl. Das könnte dann natürlich auch erklären, warum sich in meinem Streitfall die Landes&shy;regierung Baden-Württemberg (CDU) so quer&shy;gestellt hat. Die mussten uns kennen, denn das E.I.S.S. war von der Regierung in Stuttgart finanziert worden. Allerdings dann auch wieder fallen gelassen worden, weil Beth zu dämlich war und nichts zustande&shy;gebracht hatte. Das heißt: Wir hatten schon, aber er hatte in seiner Verfolgungs&shy;neurose nie erlaubt, dass wir irgendetwas rauslassen und groß machen. Wahrscheinlich hat er deshalb so über PGP und Zimmermann getobt, weil man ihm das vorgehalten hatte. Weil zum 5-jährigen Instituts&shy;jubiläum ({{=}} Ende des ersten Finanzierungs&shy;zeitraums) noch gar nichts da war, bekam eine Kollegen schnell ihren Doktor geschenkt und wurde eilpromoviert, damit man überhaupt irgendeinen Erfolg vorlegen konnte, und Frau ist halt immer dekorativ. Macht auch mehr her auf der Feier. (Sie hat sich gefreut und dann komplett zurück&shy;gezogen, nur noch Kinder gemacht und Muttertier gespielt, hatte dann nicht mal mehr E-Mail oder einen Computer. Aber Frau Doktor in [[Kryptographie]].)
 
 
Die CDU-Landesregierung Baden-Württemberg wusste genau, wer wir sind und was wir machen.
 
 
Wisst Ihr, wer damals Bundesinnenminister war?
 
 
[[Wolfgang Schäuble]]
 
 
Fragen wir die {{W|allwissende Müllhalde}} [[Wikipedia]]:
 
{{Zitat|Am 15. November 1984 wurde er als Bundes&shy;minister für besondere Aufgaben und Chef des Bundes&shy;kanzler&shy;amtes in die von Bundes&shy;kanzler Helmut Kohl geführte Bundes&shy;regierung (Kabinett Kohl II) berufen. In dieser Funktion war er auch mit der Vorbereitung des Staatsbesuches von Erich Honecker 1987 betraut. Anlässlich einer Kabinetts&shy;umbildung des Kabinett Kohl III wurde er dann am 21. April 1989 zum Bundes&shy;minister des Innern ernannt. In dieser Funktion war er für die Bundesrepublik Deutschland 1990 gemeinsam mit Günther Krause (aufseiten der Deutschen Demokratischen Republik) Verhandlungs&shy;führer zu dem am 2. Juli 1990 abgeschlossenen Einigungsvertrag zur Auflösung der DDR. Im Frühling 1991 kündigte Schäuble an, sein Amt als Innenminister aufzugeben und für den Vorsitz der CDU/CSU-Bundestags&shy;fraktion zu kandidieren.[10] Im November schied er aus der Regierung aus.|<ref>{{W|Wolfgang Schäuble#Öffentliche Ämter in der deutschen Bundesregierung/Bundestag (1984 bis heute)|Wolfgang Schäuble - Abschnitt "Öffentliche Ämter in der deutschen Bundesregierung/Bundestag (1984 bis heute)"|modus=link}}</ref>}}
 
 
Das heißt, dass die Nummer, die Stasi-Kryptologen für den BND ranzuholen, von Schäuble stammt und geplant wurde, dass er davon jedenfalls wusste und das genehmigt hat.
 
 
Dafür hat man im Januar 1991 diese Rohde & Schwarz-Tochter gebaut um die Stasi unter&shy;zu&shy;bringen. Man findet ja auch ansonsten viele Leute der Stasi heute in Regierungs&shy;posten oder in irgend&shy;welchen dubiosen Stiftungen am Steuer&shy;geld&shy;tropf, man eine SED-Tante ist ja sogar Fernseh&shy;intendantin. Man könnte sich also fragen, ob es da zum oder vor dem Mauerfall nicht einen Deal zwischen der Bundes&shy;regierung und der SED/Stasi gab. Honecker und Mielke werden gehängt und der Rest bekommt ein kuscheliges Zuhause. Und vielleicht den Kanzler&shy;posten.
 
 
Der Brüller ist ja, dass Schäuble dann engster Berater von [[Angela Merkel|Merkel]] war und immer noch ziemlich weit oben ist (als Bundestags&shy;präsident formal inzwischen sogar höher als Merkel). Viele schrieben mir, die Ehe Merkels bestehe nur zur Tarnung, sie habe ihren Führungs&shy;offizier geheiratet. Was aber, wenn der Kanzlerschaft Schäuble ihr Führungs&shy;offizier war?
 
 
Ist das nicht drollig, dass Schäuble hinter dieser Absorbtion von DDR-Kryptologen gesteckt haben muss, und Merkel dann mit "Ausspähen unter Freunden geht gar nicht"<ref>[http://www.merkur.de/politik/merkel-ausspaehen-unter-freunden-geht-nicht-zr-3183472.html Merkel: "Ausspähen unter Freunden geht gar nicht"], ''Merkur'' am 28. Oktober 2013 (Anreißer: Der US-Geheimdienst NSA soll das Handy der Kanzlerin ausspioniert haben. Präsident Obama droht bei seinen Verbündeten in Europa ein schwerer Gesichtsverlust. Nun hat sich auch Angela Merkel dazu geäußert.)</ref> ankam? Depends on the definition of "Freunde". Es heißt ja, der BND habe die Niederländer nicht abhören wollen. Was ich mir wieder nicht vorstellen kann.
 
 
{{Zitat|Die Geschichte führt in die aufregenden Tage der ostdeutschen Revolution zurück, ins Jahr 1990. Offiziell hatte die DDR-Regierung unter {{W|Hans Modrow}} ein staatliches Komitee zur Auflösung des Ministeriums für Staats&shy;sicherheit eingesetzt, das dann dem neuen Innen&shy;minister {{W|Peter-Michael Diestel}} unterstellt wurde. Tatsächlich mischte die Bundesrepublik aber in besonders sensiblen Fragen entscheidend mit. Bundes&shy;innen&shy;minister Wolfgang Schäuble (CDU) hatte seinen Staats&shy;sekretär Hans Neusel und den damaligen stell&shy;vertretenden Abteilungs&shy;leiter Eckart Werthebach beauftragt, sich um die besonders brisanten Altlasten aus 40 Jahren deutsch-deutschem Geheim&shy;dienst&shy;krieg zu kümmern.
 
 
Der Kohl-Regierung ging es nicht nur um den politischen Sprengstoff, den manche Akten der Stasi enthielten, sondern auch um interessante Persönlichkeiten des Mielke-Ministeriums. Die Kryptologen rangierten weit oben: Wer gute Codes entwickeln kann, kann sie auch brechen. Die Stasi-Leute waren für beides ausgewiesene Spezialisten.|<ref name="mielke_merkel" />}}
 
 
Also auch da: Es war Schäuble, der sich die Stasi-Kryptologen geschnappt hat.
 
 
{{Zitat|Aus Dokumenten der Stasi-Unterlagen-Behörde geht hervor, dass die Kryptologen unter anderem die bis in die achtziger Jahre hinein gebräuchlichen Vericrypt- und Cryptophon-Standards gebrochen hatten - und damit verschlüsselte Funksprüche von Verfassungs&shy;schutz, BND und Bundes&shy;grenz&shy;schutz dechiffrieren konnten. Sogar BND-Befehle an die Untergrund&shy;truppe "[[Gladio]]", die im Ernstfall unter feindlicher Besetzung operieren sollte, kamen in Ost-Berlin im Klartext an.|<ref name="mielke_merkel" />}}
 
 
Das ist jetzt nicht ganz trivial, weil die Bezeichnung "Cryptophon" mehrfach verwendet und auch mit "Cryptphon" (ohne o) verwechselt wurde. Damit dürfte aber sicherlich das hier gemeint sein:
 
 
{{Zitat|Vericrypt 1100 was a time-division speech scrambling device, developed by Brown Boveri and Company (BBC) in Switzerland around 1980 as the successor to the Cryptophon 1100 with which it was compatible [3]. It was intended for use with narrow band VHF/UHF 2-way radios and was widely used by Police Forces in Europe in the days before digital encryption became mainstream. It is also known as SV12-1101 and by its military designator NSN 5810-12-188-5670.
 
 
The Vericrypt 1100 series can be seen as the miniaturised version of the Cryptophon 1100 series, that was released six years earlier. Unlike the Cryptophon, where the daily key was set by means of six thumbwheels hidden behind a flap, the encryption keys of the Vericrypt had to be entered by means of an external key loader.|<ref>Crypto Museum: [http://www.cryptomuseum.com/crypto/bbc/vericrypt/index.htm BBC Vericrypt 1100 - Time-division speech scrambler SV12]</ref>}}
 
 
Oh, ja. Ein analoger Sprachscrambler.
 
 
Dazu findet man dann das:
 
{{Zitat|Dokumentierte Kompromittierung von Chiffriergeräten
 
 
CRYPTOPHON und VERICRYPT
 
 
Die Schlüsselrekonstruktion der Verfahren CRYPTPHON und VERICRYPT wurde durch die Anwendung von Tonband&shy;konserven erreicht. BStU*113
 
 
Es konnten somit 52 geschlüsselte Gespräche entschlüsselt werden. Die 52 entschlüsselten Gespräche wurden innerhalb eines Jahres bei deno.g. Verfahren erreicht.
 
 
Der Bau eines automatischen Dekryptiergerät und die Schlüssel&shy;rekonstruktion für die CRYPTPHON und VERICRYPT erfolgt mit Unterstützung der sowjetischen Spezialisten und war im November 1982 abgeschlossen. Es konnten die unter&shy;schiedlichen Grund- und Tages&shy;schlüssel rekonstruiert werden und alle über Funk und Richtfunk geführten Gespräche entschlüsselt werden. BStU*174
 
 
1983 wurde zur Analyse an die UdSSR ein Racal MA-4258 und ein ELCROBIT ausgeliehen. BStU*199
 
Image
 
Abb.: Schlüsselkassetten für ELCROBIT; Sammler*131
 
 
Vorhanden war ab 1987 auch ein Chiffrator GC-805 aus Schweizer Produktion. BStU*191|<ref>[http://www.gocs.de/pages/verluste/deu/3-3-0-12.html CRYPTOPHON  und  VERICRYPT]</ref>}}
 
 
Und das ist jetzt der Superbrüller.
 
 
Denn damit hatten sich Schäuble und der BND heimlich Leute rangeholt, ''die gut darin waren, analoge Sprach&shy;scrambler zu knacken und das auch schon geschafft haben.''
 
 
Kommen wir zurück zu meinem verschlüsselten Telefon: Das war digital und hatte lange sichere Schlüssel und beliebige Block&shy;chiffren, wäre von denen mit ihren Methoden überhaupt nicht zu knacken gewesen. Daran wäre deren (analoges) Kryptowissen völlig gescheitert.
 
 
Aber Beth wollte ja 1994/95 von mir, dass ich das aufgebe und nur einen analogen Sprach&shy;scrambler bauen darf - den sowohl die Amerikaner, als auch Schäubles Stasi-Truppe knacken konnten. Zu mehreren haben wir auf Beth eingeredet, dass analoge Sprach&shy;scrambler veraltet und unsicher waren, kein Erweichen. Er habe das für die Londoner Polizei so gemacht, dabei müsse es bleiben. Ja, weil man die britischen Behörden damit schon abhören konnte.
 
 
Und dann wieder im SPIEGEL:
 
{{Zitat|<span style{{=}}"background-color:yellow;">So ein Fachpersonal durfte keinesfalls auf den freien Markt kommen, das war die Direktive aus Bonn.</span>|<ref name="mielke_merkel" />}}
 
 
Das galt dann offenbar auch für mich, also bin ich wohl direkt aus Bonn aus dem Innen&shy;ministerium exekutiert worden. War [[Otto Leiberich|Leiberich]] nur der Bote.
 
 
Es fehlten nämlich Korrektur&shy;exemplare meiner Dissertation, die Beth zur Kommentierung haben wollte, aber nie kommentiert hat. Die waren weg. Da bin ich mir jetzt ziemlich sicher, dass die an Leiberich weiter&shy;gegeben wurden und von dem an diese Kryptotruppe, und dann werden die gesagt haben, da stehen Sachen drin, die wir nicht knacken können. Das würde genau dazu passen, dass Ende 1997 zwei Kollegen eine Kopie meiner Workstation ziehen wollten (was auch unbemerkt geklappt hätte, wenn ich nicht zufällig gerade dann am Backup-System weiter&shy;entwickelt hätte, und nur auf meinem Rechner gerade eine unfertige neue Version war, die danach noch nicht sauber hochkam und hängen geblieben ist und ich ich zweimal hinter&shy;einander wunderte, warum die Maschine morgens im Backup festhing, obwohl ich den automatischen Start abgeschaltet hatte, weil die neue Version noch nicht ganz funktionierte. Die beiden Kollegen wussten nicht, dass ich etwas verändert hatte, und bedienten meine Maschine so wie alle anderen Maschinen.)
 
 
{{Zitat|<span style{{=}}"background-color:yellow;">Die Vorstellung, dass Spezialisten, die sich über Jahrzehnte mit bundes&shy;deutschen Chiffrier&shy;techniken befasst und die Codes entschlüsselt hatten, in Länder des Nahen Ostens wie Syrien überlaufen könnten, war ein Alptraum. Dort konnte der BND größtenteils problemlos mitlauschen; das sollte sich durch mögliche Stasi-Überläufer nicht ändern.</span>|<ref name="mielke_merkel" />}}
 
 
Das war dann der Grund, warum man mich unbedingt aus dem Forschungs&shy;bereich heraushaben wollte und meinen Ruf komplett zerstörte.
 
 
War zwar beim einem Westler lange nicht so wahrscheinlich und naheliegend, wie bei der Stasi, aber wenn man durch eine einfache Anweisung an einen Professor so eine Gefahr ausschließen kann...
 
 
Die Pfeifen und Unfähigen durften dagegen alle mit Bestnoten promovieren, die Professuren wurden mit Unfähigen und kompetenzlosen [[Quotenfrau]]en vollgepumpt.|Hadmut Danisch<ref>Hadmut Danisch: [https://www.danisch.de/blog/2020/11/13/leiberich-der-bnd-und-die-stasi-kryptologen/ Leiberich, der BND und die Stasi-Kryptologen], Ansichten eines Informatikers am 13. November 2020</ref>}}
 
 
{{Nachweise}}
 
  
 
== {{Siehe auch}} ==
 
== {{Siehe auch}} ==
Zeile 259: Zeile 17:
 
* [[Crypto AG]]
 
* [[Crypto AG]]
 
* [[Otto Leiberich]]
 
* [[Otto Leiberich]]
 
== {{Weblinks}} ==
 
* {{Siehe auch|Wikipedia|Thomas Beth}}
 
* Ansichten eines Informatikers: [https://www.danisch.de/blog/?s=Beth Beth]
 
* Forschungsmafia: [https://www.forschungsmafia.de/blog/?s=Beth Beth]
 
* [[Hadmut Danisch]]: [https://www.danisch.de/blog/2020/11/11/beth-und-pfitzmann-noch-ein-akademischer-oder-geheimdienstlicher-auftragsmord/ Beth und Pfitzmann: Noch ein akademischer oder geheimdienstlicher Auftragsmord?], ''Ansichten eines Informatikers'' am 11. November 2020
 
* Hadmut Danisch: [https://www.danisch.de/blog/2020/11/10/beths-angst-vor-dem-cryptotelefon-und-die-spionage-in-oesterreich-und-deutschland/ Beths Angst vor dem Cryptotelefon und die Spionage in Österreich und Deutschland], ''Ansichten eines Informatikers'' am 10. November 2020
 
* Hadmut Danisch: [https://www.forschungsmafia.de/blog/2010/12/09/uberproportional-viele-psychopathen-bei-professoren/ Überproportional viele Psychopathen als Professoren?], ''Forschungsmafia'' am 9. Dezember 2010
 
  
 
{{SORTIERUNG:Beth, Thomas}}
 
{{SORTIERUNG:Beth, Thomas}}

Aktuelle Version vom 1. August 2022, 23:57 Uhr

Hauptseite » Personen-Portal » Thomas Beth

Donate Button.gif
Dieser Beitrag wird gegen eine Spende von 20 Euro freigeschaltet.

Geben Sie bitte im Verwendungszweck WikiMANNia: Thomas Beth an.

Thomas Beth
Gelebt 16. November 1949–17. August 2005
Beruf Mathematiker

Thomas Beth (1949-2005) war ein deutscher Mathematiker, der sich mit Informatik und Kombinatorik beschäftigte. Er war 1988 Gründer und Leiter des Europäischen Instituts für Systemsicherheit (E.I.S.S.).

Querverweise