CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a...

24
CRYPTOM r HAOeimCRYPTOS CRYPTO AG Zeitschrift fur die Kunden von Crypto AG, Schweiz .a.. +- + *1 (ZJ U y ou UJ ; y y y y y y y ,4- SICHERE FUHRUNG UNO KONTROLLE

Transcript of CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a...

Page 1: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

CRYPTOM rH A O e i m C R Y P T O S

C R Y P T O A G

Zeitschrift fur die Kunden von Crypto AG, Schweiz

.a.. +- ■+

* 1

(ZJ Uy ou UJ; y yy yy

yy,4-

● ●

SICHERE FUHRUNG UNO KONTROLLE

Page 2: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Geschdtzte Leserin, geschdtzter LeserIn d iese i -Ausgabe r ic lUen wi r den Fokus cu i l 'mi l i la r ische T l iemei i und ih i 'e

zahlreichen Facellen. Wussten Sie zum Beispiel, dass «Cyhefwar» schonfast zur Tagesordnuiig geliorl? LJnd dies niclil nur in zivilen, sondern vorallem aucli in mililarisclien Oi'gaiiisalionen. Es reiclil niclil mehr, wennheutZLilage nur Telel'ongesprache odei' elekli’onischer Dalenverkelir chifT-r i e r l w e r d e n . F u n k , F a x w i e a u c h S a t e l l i l e n k o m n i u n i k a l i o n - s c h l i c h t u n d

einfach aile Kommunikationswege -miissen genauso chilTrierl werden.De r Kon l rahen t be l ' i nde l s i ch bekann l l i ch n i ch l nn r im Aus land , sonde rn

oft in unmiLlelbarer Umgebung.

● X

a s

O

Wie I'lexibel und aiif libclistei' SicherlieilssUife wir unsere Tjosungen inllirein bereits lieslehenden Umfeld opliinal inlegrieren konnen, bescbrei-ben die nachfoigenden Seilen. Mil diesen Sicherheilslosungen bearbeilenS i e I n f o r i n a t i o n e n m i l n n t e r s c h i e d l i c h s l e n K l a s s i fi k a l i o n s s l u l ' e n i n v e r -

schiedenen Zonen sorglos.

Ich wiinsche Ilmen viel Vergniigeii belm Lesen der neusten Ausgabe desCryptoMagazines.

G i u l i a n o O t t h

P r e s i d e n t a n d C h i e f

E x e c u t i v e O f fi c e r

Angriffe iibers NetzCyberwar birgt Potenzial fur kiinftige Weltkonflikte

3< t

F O C U S

6 In te rv iew

An zahlreichen Fronten gegen die «perfekte Tduschung und Uberraschung» I N T E R V I E W

Erfoigsentscheidende KommandostrukturenGesicherte Information als Schlusselgut kiinftiger Einsdtze

8

S E C U R I T Y

Chiffrierung des Funkverkehrs«Core» und «Edge» als Schicksalsgemeinschaft

10

S E C U R I T Y

Services der Crypto AGH i l f e z u r S e l b s t h i l f e i m G e f e c h t s f e l d

12

S E R V I C E

Erfolgreiche Zusammenarbeit mit SystemintegratorenWenn sich «Best of Class» zu «High Security)) gesellt

14

T E A M W O R K

Erneuerungsprojekt fur Network Security SolutionLeistungsschub fur ein strategisches Netzwerk

16

S U C C E S S S T O R Y

Versteckte Werte der SicherheitstechnologieZeitlose Antworten auf alle Herausforderungen

18

S E R I E S

C N

«Messenger» -das neuste Element der MultiCom Radio Encryption-PlattformA A a i l e n S i e s i c h e r - a u c h l i b e r H F - R a d i o

2 0C O

T E C H N O L O G Y

C J 3

Es gibt nur eine wirklich krisenfeste KommunikationstechnologiePraxisnahe Radio-Ausbildung in der eigenen Academy

2 2

O E D U C A T I O Na .> -o s

I M P R E S S U M

Erschein! 3-mal jdhrlich Auflage 6’700 (cJeutsch, englisch, franzosisch, sponisch, russisch, orabisch) Herausgeber Crypto AG, Postfach 460, CH-6301 Zug, www.crypto.chRedaktionsleitung Beatrice Heusser, Crypto AG, Tel,_+41 41 749 77 22, Fox +41 41 741 22 72, E-Mail [email protected] Konzept/Layout illugrophic,Sonnhaide 3, CH-6332 Hagendorn, www.illugraphic.ch Ubersefzung Apostroph AG, Topferstrasse 5, Postfach, CH-6000 Luzern 6, www.apostroph.ch Druck DruckereiEnnetsee AG, Bosch 35, CH-6331 Hunenberg Nachdruck Honororfrei mit Zustimmung der Redaktion, Belegexemplare erbeten. Copyright by Crypto AG BildnachweisCrypto AG: S. 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 16, 17, 18, 19,20,21,22, 23 ●MalCon; S. 4●Shuttersfock: Titelseite, S. 3, 6,7,9, 10, 13, 14, 15, 16, 17, 19,21,22, 23, 24

2

Page 3: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Angriffe Obers Netz

CYBERWAR BIRGT POTENZIALFUR KUNFTIGE WELTKONFLIKTEIn vermeintlichen Friedenszeiten tobt ein neuartiger Krieg in der virtuellen Dimension: Cyberwar. Mitihren Attacken verursachen Hacker Milliardenschdden und legen mitunter die sensiblen Schlusselsystemeganzer Staaten lahm -mit ernsthaften Folgen fiir die Sicherheit der betroffenen Bevdikerungen. DerFall «Stuxne^» beweist endgultig: Cyberwar ist Idngst kein bdser Bubenstreich einiger privafer Garagen-tiiftler mehr, sondern wird immer hdufiger von staatlichen Akteuren gezielt als takHsche Waffe ininternationalen Konflikten eingesetzt. v o n . / a i m K o c h , Te c h n i c a l A u t h o r

Europo) schatzt den weltweiten Schaden, welchenCyberkriminelle jedes Jahr anrichten, tiufmiUlerweile750 Milliarden Euro. In seinem Anfang 2011 veroffent-l i c h l e n B e r i c l i t g e l i l d e r K r i m i n a l i l a t s - a n d N a c h r i c h -

lendiensl der EE davon aus, dass pro Tag mehr alsI S O ' O O O V i r e n u n d S c h a d w a r e - D a l e i e n i m U m l a u f s i n d .

D ies en tsp r i ch l e ine r Ge fah rdung von 148 '000 Compu-

te rn . Cyberk r im ina l i ta t i s t in hohem Masse w i r t -scl iaf tsschadigend, frustr ierend fiir die betroffenenNulzer und aufwendig in der Behebung der erzeuglenS c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e .

Cyberkriminalitat richtet sich zunehmend auch gegens t a a t l i c h e J T - I n f r a s t r u k t u r e n - n a m e n t l i c h i m F a d e n -

kreuz stehen Energieversorgung, Krisenschutz- undVe r t e i d i g i i n g s s y s t e m e . G e f a h r d e t i s t d a m i t d i r e k t d i eS i c h e r h e i t d e r a t t a c k i e r t e n L a n d e r u n d i h r e r E i n w o h -

ner. Die Urheber sind immer hjiufiger junge Computer-genies im regtilaren Solddienst fremder Regime. Ausdem geschiitzten Baum ihrer Operationsbasen herausiiberwinden sie tiber das Internet spielend beliebigeg e o g r a fi s c h e D i s t a n z e n u n d n a t i o n a l e G r e n z e n . P e rM a u s k l i c k v e r s c h a f f e n s i e i h r e n t o d l i c h e n C o d e s d e n

Zugang zu den innersten Sicherheitszonen der atta¬ckierten Nationen. Ein neues Zeitalter der preisgtinsti-gen, asymmetrischen Kriegsft lhrung hat begonnen.Die moglichen Auswirkungen auf hoch teehnisierte,computerabhangige Gesel lschaf ten kann noch garn i ch t abgesch i i t z t we rden .

Ganz so futuristisch wie diese Musicalgruppe durfte die neue CybertruppeChinas nicht aussehen, dafur umfasst sie nach chinesischen Angoben rund30 der besten Computerspezialisten des Milliardenvolkes.

d e r R e g i e r u n g o d e r d e s M i l i t a r s , d u r c h w e i c h e « d i e

USA paralysiert werden konnten». Cyberangriffe aufF inanzsysteme, St romnetze oder andere wicht igef n f r a s t r u k t u r e n k o n n t e n w i e m i t e i n e m « k i n e t i s c h e n »

Angriff lahmgelegt werden. Eine Antwort mit konven-l i o n e l l e n m i l i l a r i s c h e n A fi t t e l n d u r f t e i n d e s i n d e r

Offent l ichkeit als unangemessen und eskalalor ischaufgenommen werden. Zumal die Angreifer vielfachnur schwer oder gar nicht zurtickverfolgt werden kon-nen. Aktuell r ingen westl iche Mil i tars und Poli t ikerauch mit der Frage, ab wanit ein Cyberangriff als mili-t a r i s c h e A k t i o n g e w e r t e t w e r d e n d a r f u n d o h i n d e r

Edge beispielsweise der NATO-Biindnisfall (Art. 5desNATO-Paktes) ausgerufen werden kann. Diese Fragekonnte in naher Zukunft von der phi losophischenUlter legung zur drangenden Entscheidung werden.B e i s p i e l h a f t w a r e e t w a d e r r u s s i s c h e n N a t i o n a l i s t e n

zugeschriebene Ifackerangriff von 2007 auf Estland.tiber eine Million private Computer in 178 Landern

Muskel- oder Kriegsspiele?2008 riittelte ein US-Kongressbericht mil der Feststel-lung auf, dass China in Sachen Dominanz im Cyber¬space die Grossmachl USA in Kiirze abhatrgen diirfte'.Das Pentagon registrierte allein 2007 rund 5MillionenComputer in den USA, weiche im Verlauf des JahresZiel von 45'880 Angriffen worden waren -fast ein Drit-t e l m e h r a l s i m Vo r j a h r . D a b e i h i i t t e n d i e C h i n e s e n

10 bis 20 Teraltytes an Informationen von US-Compu-tern erbeutet und heruntergeladen. Besorgt zeigen sichdie US-Behorden insltesondere fiber einen moglichenerfolgreichen Angriff auf internetabhangige Netzwerke

O

3

Page 4: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

wLirden als Teil eines Bot7ietzes gekaperl mul alsgehallLe eleklronische Waffe eingeselzl, uni den Netz-vvei’kverkehr Esllands uber Tage lahmzulegen.

Slralegie aul' europaischer Oder gar auf transallanli-scl ier Ebene ist ersl in der Enlslehuiigsphase. Zuv e r d a n k e n s i n d s i e e i n e n i V o r s t o s s d e s N A T O - G e n e r a l -

sekrelars Anders Fogh Rasmussen, der diesen unlerd e m E i n d r u c k d e r « S l u x n e l - A I T ; i r e » l a n c i e r t e . I m

Zenlrum der Uberlegungen slel i t bier der besagleN A T O - B i i n d n i s f a l P .

Waren 2007 in Eslland ausser Gef'echl geselzle Tank-zapfsaulen und Bankautomaten noch das llauplarger-nis, ermoglichle ein geziel ler Angrir i ' wi i l i rend desKaukasuskonflikls 2008 bereils die nachhallige Std-rung zal i l reicber Infor inat ionssysleme in Georgien.2010 schiiesslicli halte der «Stuxnet-Trojaner» mil derEahmiegung von Urananreicherungszenlr i rugen inAniagen des nmslrittenen iranischen Alomprogrammseine viel ernslere Tonarl angesclilagen. Eine genauereAnalyse des Compulerwurms ergab unler anderem,dass knapp 60% der infiz ier len PCs im I ran, 18,2% in

Indonesien und 8,3% in Indien slelien. Durcli gezielteAllaeken auf'die in die Jahre gekomnienen Syslemsleu-erungslechnoiogien (sogenannle SCADA-Sysleme) ver-s u e b l e d e r V Vu r m a u s s e r d e m , s e n s i b l e 1 n f o r m a l i o u e n

und Dokumenle zu slehlen. Brisanl: Solclie Syslemelinden sich vorzugsweise in Alomkral'lanlagen, Indus-Iriewei’ken und in Sleuerungszentralen lurOlpipelinesund Olplaltl'ormen-. Israel, das sich mil dem Vorwurl'koniVonlierlsali, es babe «Stuxnel» konzipierl undzumEinsalz gebrachl, ball sicb bedecki utid bal bislangn i c b l d e m e n l i e r l .

Einen offensiveren Ansalz verlblgl dagegen die auf-s l r ebende Wi r l scba l ' l s - und S l re i lmacb l I nd ien , wo d ieW a b r s c h e i n l i c b k e i l e i n e s n a b e n d e n m i l i l a r i s c l i e n

K o n l ' l i k l s m i l C h i n a i n d e r O I T e n l l i c b k e i l b r e i l d i s k u -

l ie r l w i rd . An der «Malcon», e iner Konferenz I 'u r Mal¬

ware in Alumbai, umwirbl die indische Regierung ol'fend e n H a c k e r n a c h w u c h s d e i ' N a l i o n k A i d ' d e n P u n k l g e -b r a c b l : S t a l l K r e d i t k a r l e n i n f o r m a l i o n e n z u e r s c h l e i -

c b e n O d e r n a c h v o l l e n d e t e m D a l e n k l a u s c h a d e n l ' r o b e

V V e i h n a c h l s m a n n e r a u f d e n B i l d s c b i r m e n l a n z e n z u

l a s s e n , s o l l e n d i e j u n g e n d ' a l e n t e i b r K o n n e n z u r

Verleidigung der digilalen indischen Inl'raslruktur ein-s e t z e n . D a H a c k e r d i e b e s t e n S z e n e k e u n t n i s s e h a b e n

und am Puls der Cyber-Crime-Trends sind, sind sie inden Augen de r Beho rden aucb das i dea le «F ruhwarn -

s y s t e m » b e i m A u l l r e l e n n e u e r G e r i i h r d u n g e n a i d ' d e m

virtuellen Schlachireld. Einerseils appellierl die indi¬sche Regierung an den Palriolisrnus der jungen Cyber¬warriors mil dem Argumenl, dass nur mil der Nulzungdirer Fahigkeilen I'iir die gule Sadie der Landesvertei-digung Ruhm zu ernlen sei. Ob es ibr andererseitsgelingen wird, den Einsalz fur die Heimall'ront f'inan-z i e l l a t l r a k l i v e r z u m a c b e n a l s d e n Ve r k a u f i l l e g a l e rMalware , w i rd s ich ers t noch we isen mi issen.

A l l i a n z m i t d e m Te u f e l v e r s u s A u f b a u v o n A b w e h r

Der oben zilierte US-Kongressbericbl von 2008 enip-I'iebll grdssere Ausgaben zuin Scbulz der Neizwerkeund die Aul'nabme eines mil i tarischen Dialogs mitChina zu Themen des Cyber- und Wellraumkrieges. Sok i i n n l e n k o n r i i k l r e d u z i e r e n d e M e c h a n i s m e n o i l e r

sugar i i i lernationale Regelungen gel 'unden werden.Audi in Europa ist der Umgang mil Allaeken aus demCyberspace derzeit in aller Munde. So elwa in Deulscb-land, wo 2011 ein nationales Cyberabwehrzenlrumdie Arbeil aurgenommen bal -oi ler in der Sdiweiz,deren Ver le id igungsdepartemenl e in neues Cyber-war-Programm ins Leben gerufen bal (siebe Seile 6).Die Gru i idz i ige e iner ge ine insamen, e inbei l l i chen

Schutz bringt Kryptografie -Rettung bringen nur loyale MitarbeiterDie einzige Moglicbkeit, sicb aller Bebelligung durchdie Gefahren des Internets zu enlz iehen, besleht in der

kompletten Abkoppelung ties eigenen Nelzwerks. Sol-cbe «Insell6sungen» exislieren in vielen Hocbsicher-heilseinrichlLingen, diese sind jedocb sebr aufwendigim Be l r ieb und kos len in lens iv. In Ze i ten des a l lgeme i -

nen Spardrucks, tier selbsl die NATO tlazu veranlasstbal, ki inflig grossfli icbig auf den sicherheitsteebni-seben Albtraum Cloud Compulingzu selzen, bleiben sieein Euxus’. Denn jegliche Nnlzung, mill aucli Kontrolleund Instandhallung innerbalb des Systems, kann nicblper Fernansleuerung vorgenommen werden, sondernmuss vor Ort gesebeben. Im Falle von Alomanlagen undvergleichbar kritischen Inri'aslridilureu sugar rimd umd i e U h r . A b s o l u l e n S c h u l z b i e l e l l e t z l l i c h a u c b e i n e

Inselliisung nicbl -sie isl gerade mal so gul wie dass c l i w i i c b s t e G l i e d i n d e r R e t i e t i e s o r t l i c b e n P e r s o n a l s .

I m F a l l e v o n « S t u x n e l » w u r d e b e k a n n l , d a s s d i e

«Schadware» innerbalb t ier Aniage mi lh i l fe e inesliantlelsublichen USB-Slicks ins Sleuerungs- und Kon-Iroll system geladen wurde. Die zenirale Frage vor aliens i c h e r h e i l s l e c h n i s c b e n U b e r l e g u n g e n l a u l e l d a h e r

nnuC/on

H a n d s o n

Application HackingSUll uploading

Shopping cart at tackX S S / C S R f / S C L

M a l w a r e C o n f e r e n c eW e b

Submit your rtitarth /eodt

A t t l r u i a n d l e a r n a b o u t m a l w a r t s i

. b o t n e t s

. t ro jans

. m o b i l e V

. w b s h e t l s

.and-detect iofi

. m a l w a r e k i t s9C M M a l w a r t A n e l m l cReverse ti^inetring code

Malicioui binaiy engineeringMalware dicephen'ng

pUiUoim bringing M a l i v a i fimkvaies. Sp-Md a

(global M-MCOCtR cemmunit)'ondewfut-ie swilihy

iMarmat'O/l Sbiltirlr,-hi LI building

iis conRrerce te-ituies heynolfi, teclwu'al presentations, mdrkiriups r/en « v . i f t s h j M

t M E R O l N oC J DC H A l U N O t O a l

o Efhicai Hacking furs Vaterlandrekrutiert Indien seine begabtesten Scriptkiddies und Programmierer vonSchadware fur die eigenen Cyberaktivitdten.

jdhriichen MalCon-Event in Mumbaia m

> -

4

Page 5: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

1 8 %

W

Cyberattacken zielen vernnehrt auf die Steuerungssysteme kritischer Infrastrukturen. Ob als geballte Kraft aus gekaperten Rechnern (Botnetz) oder wie imFall «Stuxnet» mittels USB-Stick.

gegeii SaboUige diircli Meiischen aus den eigenen Rei-hen -selbsl unter Einsatz eines verscharrien ZugrilTs-manage inen l s - n i cb l a l l e i n m i l t echn i scben M i t t e l n e r -r e i c l i t w e r d e n . S o m i l s t e l l e n s i c h a u c b i m m o d e r n e n

Cybei'wardie funl’klassischen Fragen der Lagebeurtei-l ung : W ie l a i i l e l me in Au l t rag ode r Z ie l? Uber we lcheMoglicbkeilen verf'ugl mein Gegner (einschliesslicli ri-sikobeharieler Elemeiile in ineinen eigenen Reihen)?W e l e h e M i l l e l b a b e o d e r b r a u c h e i c l i ? W e l c h e z n s a t z -

l ichen Redingungen des Cyberspace beeinl ' lnssenmeine Ak l iv i la len? Und sch l iess l ich , w ie v ie l Ze i l b le ib l

m i l ’ , u m d e n l i e u l i g e n R e d r o h u n g e n d i e S t i r n b i e l e nz u k i i n n e n ' ?

i m m e r : K o n n e n S i e a l i e n I h r e n M i l a r b e i l e r n w i r k l i c l i

b l i n d v e r t r a u e n ?

Die eigene Oase schiitzenD e r E n t s c h e i d z u m Ve r b l e i b i m a l l g e m e i n e n N e l z v e r -

bund , zn ges ic l i e r ten LJbergangen und e inem Mehrzo -nenkonzepl, ist aus wirtscliaftlicben Cberlegungenund Effizienzgrunden in der Regel nnumganglicli. Wasjedoch Lun, wenn eine geliallte Datenflul geziell die ei¬genen Rechner lahinlegl? Diesein Szenai'io kann mann u r m i l e i n e r e n l s p r e c h e n d h o h e n e i g e n e n R e c l i e n -

leisUing, mil der sorgsamen Ulierwachung des digila-len Verkebrsaurkommens vor der eigenen virluellenHausliir und mil vorgelagerlen Firewalls beikommen.R r u t e - F o r c e - A l l a c k e n m i l d e m Z i e l e i n e s « d e n i a l o l '

service*, sprich der Lahmiegung von Servern durch dieschiere Flulung mil Dalen, sind zudem aul'wendig undI re len verg le ichswe ise se l len auk K lass ike r der ma l i z i -b s e n N e l z a l t a c k e u s i n d v i e l m e b r I n r o r m a l i o n s e i ’ -

schleicluing und Dalendiebslahl durch vorgespiegellefalsche Nelzidenlilalen, beispielsweise nach den Mus-l e rn «man - i n - l he - i n i dd l e» ode r «masque rad ing» . I hnenlassl sich mil dei- Verwendung eines proprielaren Algo-r i t h m u s e i n R i e g e l s c h i e b e n , d a e i n H o c b s i c h e r h e i l s -ChilTriergeral immer nur sein exaktes und «in Frie-denszeilen* definiertes Gegeniiber erkennl. DessenIdenlitiitzu kopieren oder vorzugaukein ist umnoglich,das Prinzip der Verlraul ici ikeit bleibl unangelaslel.D ie Zus te l lung e ines Vi rus von aussen i s t be im cb i lT-

rierten Belrieb wirkungslos. Das System greil ' l denschadbal'len Code vor dem Eindringen aid'und enlsorgli h n a u t o m a t i s c h , w e i l e s i h n u n c h i l T r i e r l n i c h t « v e r -

s t e h l » . L e t z t l i c h k a n n j e d o c h e i n a b s o l u l e r S c h u l z

Q u e l l e n :

‘Link zum Report; http://www.h-online.com/newsticker/news/item/US-Congress-report-says-China-is-already-beating-the-USA-in-cyber-warfare-738945.html

2www.computerwelt.ot

^Weiterfiihrender Link zum Interview mit Marcus Pindur, Forschungsdirektor desNATO Defence College in Rom; http://www.drodio.de/dkultur/sendungen/interview/1296385/

^Spiegel ONLINE

^ c n e f N E W S

O

5

Page 6: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

nterview

AN ZAHLREICHEN FRONTEN GEGENDIE «PERFEKTE TAUSCHUNG UNDUBERRASCHUNG»In der Schweiz leitet Divisiondr Kurt Nydegger, ehemaliger Chef Fuhrungsunterstiitzungsbasis der Armee,seit Ende 2010 das nationaie Projekt Cyber Defence. Es hat in der laufenden Phase den Auftrag, eineStandortbestimmung zu den neuen Bedrohungen vorzunehmen und soli anschliessend die virtuelleAufrustung der Schweiz gegen die Gefahren aus dem Ather vorantreiben. Das Inlervieu'fiihrte Jahu Koch

Die schone neue Well der unbegrenzlen virUiellei iMogliclikeiten weisl langst liassliclie Risse aiil'. Je koni-p l e x e r u n d e f t i z i e n l e r s i c l i h o c l i e i i l w i c k e l l e G e s e l l -

schaflen dank Compulerlechnologie und Inleniet orga-nisieren, deslo abhangigerwei'den sie voin sogenannlenCyberspace. Die Anl'iilligkeil an I' Cyberallacken be-grenzt sich dabei niclil aul'die dazugehorigen Sysleine.Vie lmehr t re fTen Compu le rk r im ina l i l a l , Vi ren undH a c k i n g h e u l e n i i l l e l l i a ] ' v i L a l e L e b e n s b e r e i c i t e u n d

konnen gauze kanderzum Erlahmen briugen.

Cyberkriminalilal elwa zur Erbeutung von Kreditkar-lennummern oder Rankgulhaben konfrontiert. Dari i-l)er beginnt das, wo unser sogenannles «sicherlieits-poiilisclies Anibilionsniveau» anselzl, ab wo also dienationaie Sicherheit gefahrdel und ein Vorfail zum si-cberlieitspolitischen Proldem wird: Spionage, gezielteSaljolage, schliesslicli Terrorismus, Beschaffungsakti-vi lalen im Zusammenliang mil Terrorismus und dieBegleiUi ng oder Provokalion eines zwiscbenslaallichenKonilikles milhiH'e von Cyberaklionen. Wir sprechen indiesem ielzleren Zusammenliang bevorzugt von «cybe-red war», also von Konliikleu ergiinzt um eine Cyber-komponeiUe. Damil wird das facet ten reiche Phiinomenpraziser lieschrieben als schlichl durch «Cyberwar».

W i e w e l l k o n n e n u n d m i i s s e n A n s t r e n g u n g e n z u r

Verteidigung des Cybers mit konventionellen Krdf-len zusammenarbeiten und gibt es hier noch weite-r e s P o t e n z i a l ?

Im Fokns von Cyberallacken, die als sicberbeilspoli-lisch relevani qiiaiifizierl werden miissen, sleben klarZ i e l e i m B e T ' e i c b k r i l i s c l i e r I n f r a s l r u k t u r e n . D i e s k o n ¬

nen die Energie- und Wasserversorgung, jedoch auchEogislikwege, Verkehrslriiger oder der elektronischeZalilungsverkebr sein. Leider stellen wir fesl, dass ge-rade im Bereich von Sleuerungssyslemen krilisclier In-rraslruklLiren (sogenannlen SCADA -Supervisory Con¬trol And Data Acc|uisi l ion) der Sicherheitsgedankevielerorls iilier Jahre vernachlassigl wurde. Hier miis-sen die privalen Betreiber aus Wirtschafl und Industries e n s i b i l i s i e r t w e r d e n . I m R a h m e n d e s n a t i o n a l e n P r o -

jekles Cyber Defence sind wir daran, alle Partner vonB e l i d r d e n u n d W i r t s c h a fl , i n s b e s o n d e r e B e l r e i b e r v o nk r i l i s c l i e n i n f r a s l r u k t u r e n , a n e i n e n g e m e i n s a m e n

Tisc l i zu br ingen, um i iber Cyberbedrolmngen zudiskulieren und moglicbst rascb umselzbare Mass-nali inen zu eri irtern. Professionell gefiihrte Cyber¬allacken profitieren ielzl l ich von zwei entscheiden-den Vorleiien: der perfeklen Oberraschung und der

H e r r N y d e g g e r , C y b e r w a r w i r d a l s d i e n e u e « W a f f ed e s k l e i n e n M a n n e s » b e z e i c h n e l . W e l c h e s s i n d i n

Hirer Beurte i lung die gefdhr l ic l is ten Mogl ic l ikei tene i n e s C y b e r w a r r i o r s u n d w e l c l i e Z i e l e w e r d e n m i l

Cyberal lacken am hdufigslen verfo lg l?

Kurt Nydegger: Bei den vielfalligen Bedrohungen ausdem Cyberraum muss zuniiclisl nacb cier Tragweiteu n d d e r A r t e i n e s V o r f a i i s i m l e r s c i i i e d e n w e r d e n .

K r i m i n e l l e C y l i e r a k l i v i l a l e n l i n d e n l a g l a g l i c l i s l a b u n d

sind aus dem modernen Leben gar nicht melir wegzu-d e n k e n . A m u n l e r e n R a n d d e s S p e k i r u m s I r e f f e n

wir Hacking aus Spass oder Neugier von compulerver-s i e r l e n E i n z e l p e r s o n e n a n . E b e n s o C y l i e i ' v a n d a l i s m u s

ohne eine lief greifendere polilisclie oder slralegischeA b s i c h t . W i e b e r e i t s e r w a h n l , s i n d w i r l a g l i c h m i l

Page 7: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

perleklen Tauschung. Sobalcl ein solches kritischesZiel enipfincll ich getroffen wird, kann das Ereignisd a h e r s c l i n e l l e i n F a l l fi i r d i e B l a u l i c h l o r g a n i s a l i o n e n

Oder I'iii' suhsidiare L’nlerstulzungsleisUingen der Ver-wallLing wei’den. Walirend wir iins um die lechnischeAnalyse und die Behebung der eigenllichen Ailackek i i m m e r n , m u s s e n d i e G e s c h a d i g t e n p r i m a r d e n e n t -s l a n d e n e n S c h a d e n i n d e r r e a l e n W e l l e i n d a i n i n e n u n d

i i b e r w i n d e n . KURT NYDEGGER, PROJEKTLEITERC Y B E R D E F E N C E D E R S C H W E I Z E R I S C H E N

E I D G E N O S S E N S C H A F T

Kurt Nydegger -geboren am 18, Dezember 1950-wech-selte 1980 nach mehrjdhriger Tatigkeit als Laborassistentund Entwicklungsingenieur bei der Hosier AG in Bern zumBundesamt fur Ubermittiungstruppen als Chef elektronischeAufkidrung.

V e r s c h i e d e n e N a t i o n e n r e k r u l i e r e n e m s i g j u n g e

H a c k e r a n d C o m p u t e r g e n i e s fi i r n e u g e b i l d e t eCyberk r iegs fo rmat ionen. Mu dh ie r e i i i e unhe i l igeAl l ianz mi l dem Teufel e ingegangen oder 1st dasa u c h fi l r d i e S c h w e i z e i n T h e m a ?

Das Scbweizer Milizsyslem bietel einzigarlige Chan-cen im Ilinblick anf die Veriugbarkeil eines erslklassi-gen und reichen Know-hows, welches die Angehorigend e r E i n s a l z k r fi r t e a u s d e m z i v i l e n u n d b e r u fl i c h e n

Leben milbringen. Dieses wurcle bei der Armee bislangvor a l lem im Rahmen von «In formal ion Operat ions* ge-

niilzl. Cyber Defence ist allerdings noch einiges breilergefachert. Fiir die Zukunft sind verschiedene spezielleEinsalzmoglichkeilen des Milizsystems denkbar, wel-che eine oplimale Nutzung dieses Wissensschalzes er-lauben vviii ’den. Eine eigenlliche Cyberlruppe nachaus land ischem Vorb i ld , d ie s ich aus Com|)u le rk ids und

jugendlichen Ilackerkonigen rekrutiert und aus ver-borgenen Kel lern heraus operierl , ist jedoch nichtv o r g e s e h e n .

In wechseinden Fuhrungsfunktionen und Aufgabengebietenblieb Kurt Nydegger dem Bundesamt fur Ubermittiungstrup¬pen und der spdteren Abteilung EKF, Untergruppe Fuh-rungsunterstiitzung, bis 2003 erhalten. 2004 ubernahm erdas Amt als Chef der Filhrungsuntersfutzungsbasis (FUB) imEidgenossischen Departement fiir Verteidigung, Bevolke-rungsschutz und Sport (VBS), die er bis 2010 mittlerweileim militdrischen Rang eines Divisionars fuhrte.

Kurt Nydegger ist seit Ende 2010 Projektieiter fur CyberDefence im Generalsekretariat VBS.

Angesichts der zali lreichen und stetigzunehmendenBedrohungen aus dem Cyberspace diirfte der Dalen-u n d I n f o r m a t i o n s s i c h e r h e i t k u n f t i g e i n e i n i m e rg r o s s e r e B e d e u l u n g z u k o m m e n .

W i e b e u r l e i l e n S i e a u s h e u t i g e r S i c h l d i e B e c h t s -

grundlagenfi i r e ine gr i ffige Ahndung und Einddm-mung von k r im ine l len und fe ind l i chen Cybera l la -cken, sowohl national auf die Schweiz bezogen alsa u c h i n l e r n a t i o n a l ? T C T - S i c h e r h e i l w i r d f t i r s a m l l i c h e B e t r e i b e r k r i t i s c h e r

T n f r a s l r u k t u r e n e i n i m m e r b e d e u t s a m e r e s T h e m a . S i e

sind in die Pt'lichl genoinmen, selbst I'iir einen mog-lichslhohen Schulz itirer Systeme zu sorgen, darnil wirkunftig nicht nur auf Cyheraltacken reagieren, sondernanch p raven t i v hande ln konnen . No l fa l l szenar ien m i i s -

sen ebenfalls ausgearbeitet werden fiir den Fall, dasse in Sys tem ausser Gefech t gese tz t w i rd . H ie r kommen

m i l L i n l e r g a n z k l a s s i s c h e u n d s c h o n v o r . l a h i ' z e h n l e nb e w a h r l e M e c h a n i s m e j i w i e d e r a u f d e n T i s c h .

Der gese lz l i che Rahmen fu r d ie S l ra fve r fo lgung gang i -

ger Inlei 'netkriminalitat und Cyheraltacken aller Artist heute in der Schweiz bereils ausreichend gegeben.Man darf nicht vergessen, dass alle Cyheraltacken,e g a l a u s w e l c h e m B e r e i c h d e s B e d r o h u n g s s p e k t r u m s ,

i m m e r i l l e g a l u n d d a m i t e i n S l r a f t a l b e s l a n t l s i n d , d e rbelangt werden muss. Die Slrafverfoigungsprozesseu n d d i e M o g l i c h k e i i e n d e r e r m i t l e i n d e n O r g a n e m i i s -

sen we l te r op l im ie r t we rden , um k i i nfl ig schne l l e r undgriffiger rechtlich gegen Cyberverbi’echer vorgehen zukiinnen. Auf internationaler Ebene muss die Geselzge-bung einschliesslich des Kriegsvolkerrechts ebenfalisw e i t e r k o n k r e t i s i e r t u n d a u s g e s t a l t e l w e r d e n . I l i e r b e i

k o i n m l b e s o n d e r s z u m T r a g e n , d a s s C y h e r a l t a c k e nseh r haufig e i n i i be r reg i ona les P rob lem s i nd , we l ches

bed ing t du rch das Med ium In te rne t an ke iner le iEandesg i ' enzen ode r Tend to r i en gebunden i s l .

Herr Nydegger, herzl ichen Dank fur das Gesprdchu n d I h r e s p a n n e n d e n A u s f u h r u n g e n .

>

7

Page 8: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

irfolgsentscheidende Kommandostrukturen

GESICHERTE INFORMATION ALSSCHLiiSSELGUT KUNFTIGER EINSATZEIn den vergangenen Jahrzehnten haben sich Einsatzdoktrin und -verhalten moderner Armeen nachhalHgweiterentwickelt. Stand fruher die klare Aufteilung von Rdumen, Auftrdgen und militdrischen Verbdndenim Vordergrund, so erleben wir heute das Zeitalter der totalen Dynamisierung und der operationsbe-zogenen Einsatzverbdnde. Sie erlauben wirkungsvolle Antworten auch auf vermehrt asymmetrischeBedrohungsszenarien. Mdglich wurde dies dank einem Quantensprung in der Vernetzung von Fiihrungs-und Kommunikationsmitteln. Die neue Unabhdngigkeit und Flexibilitdt bergen jedoch auch Risiken,wenn sie mit ungeschutzten Informationen arbeiten. v o n . l a l i n K o c h , Te c h n i c a l A u t h o r

lleuLige Ai'meen selzeii auf durcitgangige Kommando-strukUiren und aLil'die Mogliclikeil, den Einsalz «livevoi ' Or l» auf a l ien Slu fen nachzuvol lz iehen, zu s leuern

und zu LinlerstiUzen. Aks InbegrilT dieses hocMech-nologisierlen Ftihrmigsansalzes slelu der AusdruckC41 (Command, Control, Comnuinlealions, Coinpu-lers. Intelligence).

dank Vernetzung und Aufbereitung verschiedensterinrorinationsquellen und Sensorenleistungen zu einemverdlcbteten Lagebild, welches alien an einer Opera¬tion beleiliglen Verbanden und Akteuren gemeinsamznr Vei- fugung steht . Die im Einsatz s lebenden Waffen-

i i n d I n r o r i n a t i o n s s y s t e m e w e r d e n d a z u e n g v e r b u n -den, Scbniltstellen geglattet, die Kompatlbilitat wirdsicbergestellt nnd ihre VerarbeilungselTizienz laul'ende r b o b t .L a n g e B e f e h l s k e t t e n u n d d a s D e n k e n i n s t a r r e n Ve r -

b a n d s a b s c h n i t t e n h a b e n s i c h b e i E c h t e i n s a t z e n i i b e r -

lebt. Angesichts der tecbnologiscben und taktischenMoglicl ikeiten der Gegenseile (beispielsweise einerTerrororganisation Oder einer Guerilla) sind sie zu un-riexibel und verunmbglicben es, rascli, punktgenciuund nachhaltig auf eine plotzliche Lageanderung ein-zutreten. Genauso ersebweren lechnische Mangelwie eine Vielzaii l von Systemen mit ungeniigenderKompatibilitat, komplizierte Schnittstellen Oder eine zugrossen Latenz von Geriiten die eigene, nahtlose Full-rung. Die Losung liegt in der Berahigung taktischerund operative!’ Einheiten, weitestgehend autonom denerhaltenen Auftrag auszurubren. Dies wird moglicl i

Von starken Random und intelligentv e r n e t z t e n Z e n t r e n

Spalestens seit dem Jahrtausendwechsel hat die Philo¬s o p h i c d e r s o g e n a n n t e n « n e t z w e r k z e n t r i e r t e n K r i e g s -

ftihrung» (Network Centric Warl'ai’e NCVV) Einzug ind i e D o k t r i n u n d S c h u l u n g m o d e r n e r M i l i l a r a k a d e m i e n

g e h a l t e n . S i e z i e l t d a r a u f a h , k o l l a b o r a l i v e A k t i o n e n

u n d s e l b s t s y n c h r o n i s i e r e n d e Ve r h a l t e n s w e i s e n u n t e rEinsatzverbanden an der FronI zu errnoglichen. DasPrinzip latdet: Wer fiir die Erlullung seines Teilauftra-g e s I n l b r m a l i o n e n b e n o t i g t , s o i l d i e s e m i i g l i c h s t z e i t -v e r z u g s l o s i n g e w i i n s c h t e r O u a l d a t u n d Q u a n l i l a t z u r

Verliigung haben und unmittelbar nulzen kbnnen.

rL,

Aus inodernen Feldzi igen, wie sie die Welt in den letz-

ten zebu . labren an g le ich mehreren Scbaup la lzen e r -

lebl bat, ist dieser dynamische und bocliverfugbare In-formationsverbund nicht mebr wegzudenken. Er ersterlaubl die ungeheure Dynamik und Ilandlungsl'rei-he i t , we i cbe m i t den M i t t e ln des 21 . . l ah rbunder t s f u r

flacbendeckende Operationen auf gegneriscliem Terri-t o r i u m , j e d o c h a u c h f t i r d a s e r f o l g i ’ e i c h e B e s t e h e n

von Verteidigungsoperalionen moglich geworden sind.E i n s a t z v e r b a n d e m i i s s e n z u m o g l i c h s i g r o s s e r E i g e n -

leistung, zu Interoperabi l i l i i l t iber die eigenen Ab-scbnitlsgrenzen hinaus und zu einem hohen Mass anEntscbeidungsfahigkeit gebraebt werden. Technischb e d i n g l d i e s e s s o g e n a n n t e « P o w e r - l o - t h e - e d g e - P r i n -

zip» leistungsfahige Datennelze und bocbverfiigbareL i i h r u n g s u n t e r s t u t z u n g s s y s t e m e , d i e i n s t i i n d i g e r

Blick hinter die Kutissen -bei der Einsatzfuhrunglaufen die Fdden zusammen.

Page 9: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Chiffrierte Befehle und Einsatzinformationen erreichen die takHschen Einheiten im Feld.

P ♦

Te c h n i s c h e L u c k e n i n d e r I n f o r m a t i o n s s i c h e r h e i t

gefdhrden OperationenD i e l e c h n i s c h e S l a r k e u n d d i e A c h i l l e s l ’ e r s e d e r n e l z -

w e r k z e n l r i e r t e n K r i e g s f u h r u n g l i e g e n e i ’ w a r t u u g s g e -mass nalie beieinander. Hochkomplexe FiiJirungs- undKommunikalionssysteme, viel l 'ach zusaniraengeselzlaus den Romponenten unlerschiedlicher Hersteller undBesehan'ungsgenerationen, bergen nichl nur die Ge-I'ahr inkompatibler SchniUstellen, sondern auch nichlz u u n l e r s c h a l z e n d e r S i c h e r l i e i l s r i s i k e n . G e h e i n i h a l -

Uing und Authentizitat einsatzrelevanler Lageinrorina-lionen, wie sie fur NCW die unabdingbare Vorausset-z L i n g s i n d , m i i s s e n d u r c h k o n s e q u e n l e l i o c b s i c b e r -

heils-ChilTrierung sichergeslellt werden. Andernfallsk d n n e n d i e e i g e n e n L a g e - o d e r S e n s o r i n f o r n i a l i o n e n

ungeschiilzt in gegnerische Iliinde gelangen und zumeigenen Nachtei l gegen den BeschalTer verwendelwerden. Eindriicklich hat dies das Beis])iel sensible!-A u f k l a r u n g s d a t e n a u s U S - D r o l i n e n i n A l ' g l i a n i s l a n

belegl, die von Aufstandischen mil einraclien und aufdem zivilen Markt verfiigbaren Mitleln aligel'angen unds u m i t f u r d i e E i n s a t z k r a l ' t e w e r l l o s w u i ' d e n . D a F u n k -

iibermiUlung weiLerbin die haul'igsle UlierlragungsarLb e i m i l i l a r i s c b e n E i n s a t z e n d a r s l e l l l , i s l s p e z i e l l i n d i e -s e m B e r e i c h e i n v e r l a s s l i c h e r P a r t n e r fi i r d i e S i c l i e r h e i l

d e l - e i g e n e n I n f o r m a l i o n e n u n e r l a s s l i c l i .

Komniun ika l ion mi l den « .Jo in t Opera t ions Gommands*

stehen und einen gemeinsamen Informal ionsstandfu r a l l e be te i l i g l en Ve rb i i nde gewah r l e i s l en .

Dank Informationsuberlegenheif zumge-wunschten EndeffektA u s d e m A n s a l z d e r n e l z w e r k b a s i e r t e n K r i e g s f u b r u n g

sind neue Organisations- und Einsatzkonzeple hervor-gegangen. Diese ermiiglichen es, die eigene Informali-onsuberlegenheil operaliv zu nutzen. Einerseits sollendie slreilkrafleiibergreifend (joint) operierenden Trup-pen eine genaue Kennlnis des Gescheliens auf dem Ge-fecblsfe ld er langen und so sc l inel ler und angemessenera g i e r e n k d n n e n . A n d e r e r s e i l s w i l l m a n d i e e i g e n e n

Krafte zugleich in die Lage vej-setzen, stets die Inilia-t i ve zu behn i len , den Gegner o rgan isa lo r i sch zu i iber -

f o r d e i - n u n d o p e r a l i v z u l a h m e n . D i e g e g n e r i s c b e n

Kra f te so l len dabe i n ich t zw ingend vern ich te t , sondernv o r a l i e n ! I n d e r E n l f a l l u n g i h r e r W i r k s a m k e i l d i - a s -

tiscb gehindert werden. Das netzwerkbasierte Organi-sleren und Operleren schafft die Grundlage fiir neu-a r l i g e , g e g e n i i b e r k l a s s i s c h e n M e t h o d e n d e u l l i c h b e -schleunigte Wege zur Erreichung eigener Konflikl-z i e l e . D u r c b d i e s e R o n z e n t r a l i o n m i l i l a r i s c h e j - l l a n d -

l u n g e n u n d i h r e A u s r i c l i U m g a u f e i n z u e r w a r l e n d e s

G e s a m l r e s u l l a l e r g i b l s i c h d i e M o g l i c l i k e i t , d i e A k t i o -

nen der Einsalzkralie verslarkl in einen gesamtslaalli-c l i en l l and lungs rahmen e inzube t ten . Dami l l assen s i cha u c h f r u h z e i l i g d i e S i c h e r u n g , d i e O r g a n i s a t i o n u n dd e r z i v i l e V V i e d e r a u f b a u L i b e r n o m m e n e r T e i - r i l o r i e n

n a c h B e e n d i g u n g d e r e i g e n t l i c h e n K a m p f h a n d l u n g e n

in die Slralegie einbeziehen. Man spriehl in diesem Zii-s a m m e n h a n g v o n s o g e n a n n l « E f f e k t - b a s i e r l e n O p e r a ¬tionen (EBO)», welche die Dauer eines Ronfliktes starkverkurzen und dafi i r sorgen so l len, dass d ie Ausmassean Opfern und Schaden gegeiiLiberfruheren Konliiklens ta rk begrenz l we i -den konnen.

Page 10: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Chiffrierung des Funkverkehrs

«CORE» UND «EDGE» ALSSCHICKSALSGEMEINSCHAFTInformationsuberlegenheit muss -wie jeder strafegische Vorteil -verteidigt werden. Fuhrungsinformati-onen brauchen deshalb «absoluten» Schutz gegen Abhoren -ganz besonders in «offenen» Radio-Netzen.Mit dem System MultiCom Radio Encryption Idsst sich jede Radio-infrastruktur gegen jede Art von elekt-ronischen Angriffen immunisieren. roil Dr. Hudulf Meier, Piiblizisl

Fuliriingsinrormation benotigt flexible und sicliere Ka-nale -auch wenn Radio die Gviindlage bildel. LangeZeil wurde bei Radio-Kommunikatioii im operaliv-tak-liscben Bereich die Informationssicherheil jedoch niehlkonsequenl genug gewahrleistet. Lleule sind auCgi’Lindder Tolalvernelzung Sicherheilsschwachslel len nicl i liiielir Iragbar: Eine einzige kaiin das Gesamlsyslem derFCihrung gefalirden, ja das VerLeidigungsdisj)osil ivi iberhaup l ! Denn i iber d ie Core-Edge-Verne lzungkoiinle ein Angreil'er ein Einfallslor in die hierarchisclih o h e r e n N e l z h e r e i c h e o f f n e n - u n d d i e s s e h o n v o r c l e m

E i ' i i s l fa l i , z .B . be re i l s be i rea l i ta tsnahen Manovern .

D a s e n t s c h e i d e n d e S i c h e r l i e i l s e l e m e n I d a b e i i s l - w i e

eh und je -die durchgehende Chiffrierung des Infor-inat ionsnusses. Sie muss so l iexibel sein, c lass die un-

terschiedlichen Beclurfnisse aller Organisationsberei-c h e e r f u l l l w e r d e n k c i n n e n . Z u b e r i i c k s i c h t i g e n i s t

weiter, class Raclio-Sysleme heule fast iinmer als Teileiner grosseren ICT-lnfraslrukUir belriehen werden,i n d e r K o m p o n e n t e n u n l e r s c h i e d l i e h e r G e n e r a l i o n e nv o r h a n d e n s i n d . D a n e b e n i n u s s e n w e i l e r e S i c h e r h e i l s -

funktionen physischer und logiseher Art zuverlassiggaranlierl sein (z.B. RobusLheil, Abslrahlsicherheit,Emergency-Clear-Prozecluren und anclere).

Die MultiCom Radio Encryption-PlattformRadio-Kommunikation isl sozusagen ein «S])ezialfall»Linler den modernen Technologien. Vor aHem, well sieeben «offen» slallfindel, cl.h. fiir Drilte im Prinzip leichtm i l h o r b a r i s l . D a m i l k a n n m a n h e u l e z w a r l e c h n i s c h

gul umgehen, in der Praxis jedoch isl vieles eine Sadied e r E r f a h r u n g u n d d e s s p e z i fi s c h e n K n o w - h o w s . M i t

Hirer jahrzehnlelangen Erfahrung aufclem Gehiel derRadio-Chiffrierung kann Cryplo AG die BecUirfnissed e r A n w e n d e r c l i r e k t a u f « P r a x i s n i v e a u » e r f u l l e n . S i c h t -

bar wi l ’d d ies besonders an der je lz l um wei lere Kom¬p o n e n t e n e r g a n z l e n M u l l i C o m R a d i o E n c r y p t i o n - P l a t l -f o r m . D i e s e k a n n u m f a s s e n d e I n f o r n i a l i o n s s i c h e r h e i t

i n F i i n k n e l z e n j e d e r D i m e n s i o n - u n d e b e n s o a l s i n t e -

graler Beslanclleil von C4l-Syslemen -gewahrleislen.Sie deekl slrategische wie taktische/opei-alive (Front-)E i n s a l z p r o fi l e a b . U n d c l a n k M u l l i - A l g o r i l b m u s - F a h i g -

keit ist auch «Cross-Network-Operalion» moglich.

Hochste Sicherheit fur Sprache und Chat bis zum Soldaten.MultiCom HC-2605 Terminal im taktischen Einsatz.

Ein mil i larisches Konzept fur Informatlonssicherheitmuss also von Anfang an auf l i ickenlosen Schulzd e s g e s a m l e n I n f o r m a t i o n s fl u s s e s i i b e r R a d i o - K a n i i l e

a u s g e r i c h t e l s e i n . K o n k r e l : E i n z u s c h l i e s s e n s i n d d i es l r a t e g i s c h e , d i e t a k t i s c h e u n d d i e o | ) e r a l i o n e l l e

Kommunikal ions-Hierarchie-Ebene ebenso wie jedeBelriebsart, jeder Frequenzbereich und jede Applika-l i on . D iese An fo rde r imgen ge l l en auch do r t , wo t ech -

nisch-inleroperabel mil anderen Organisalioneii bzw.Nalionen im Nelzverbund gearheitel werden soil.

Dami l is t gewahr le is te t , c lass d ie kry i i lografisc l ieS i c h e r l i e i t s a r c h i t e k t u r L i b e r a l I h o m o g e n z u r A n w e n -

clung koniml -egal wo, womil und mil weni (autori-siert) kommuniziert wircl. Die lechnische Philosophievon Crypto AG gehl (generell) zunehmenci dahin, milwenigen mullifunklionsfiihlgen Kei'i ikomponenlen alleS i c l i e r h e i t s b e d i i r f n i s s e v o n F i i h r u n g s o r g a n i s a l i o n e n

abclecken zu kcinnen. Beim Syslem MultiCom RadioEncryption sind es denn auch nur vier Kernkompo-n e n l e n :

C N I

C O

r ~ - a

C £ >

o

10

Page 11: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

ay

i r

y

Knotenpunkt zur strategischen und taktischen Einsatzfuhrungim «Operation Centers.

Militdrisches Messaging ist integraler Bestandteilvon C4l-Systemen.

VI iI dem Security Management Centre SMC 1100MiiltiCom Radio konnen die kryptografischenF u n k t i o n e n e f fi z i e n l , s i c h e r u n d r e a k t i o n s s c h n e l la m B i l d s c h i r m v e r w a l l e l w e r d e n - a u c ' h i n K r i s e n -

s i l ua l i onen . D ie s i c l i e re Ve r l e i l ung von Manage-i n e n l - B e r e h l e n k a n n i n i O n l i n e - u n d O f fl i n e - M o d u s

e r f ' o l g e n . D a n k M u l t i - D o m a i n - F a l i i g k e i t l a s s e n s i c h

belieli ige Organisalionslbrinen li ierarchisch und/Oder iiberlappend kryplograflscli abbilden (d.b.,w e r m i l w e i n c h i l T r i e r l k o m m u n i z i e r e n k a n n b z w .

dart). Die selir Starke BenuLzer-Aidorisierung wirde l i e n f a l l s v i a S M C v e r w a l l e l .

■MultiCom Radio Encryption HC-2650 ist die «onefor all»-Chiffrierplatlform fiir den stationaren undmobi len Einsatz. Sie lassl s ich an al le gi ingigen

Radio-Typen (HE, VlIF, UlIF, SATCOM) anscballenu n d u n l e r s t u t z t a l l e g i i n g i g e n A p p l i k a t i o n e n - i n s -

besondere na lur l ic l i Vo ice, VoIP, Messaging, iV l i l i -tary Messaging nacb STANAG 5066, Cbal-Mode undD a l a - L i n k - A p p l i k a t i o n e n . B i s z i i d r e i A l g o r i t h r n e n

konnen geladen werden, das Online-ZOlTline-Ma-nagemenl lassl die Verwallung mehrerer «paralle-ler» Nelze zu. Selbstverslandlich isl IIC-2650 «fullyruggedizeds, iinmun gegen eleklromagnetischeI n t e r f e r e n z e n u n d s t r a h l l n i c h l n a c b a u s s e n a b .

■Mull iCom HC-2605 Terminal isl ein einzigart igesKomniunikal ionslei ' ininal mil inlegrierler Cbiff-r ierung fur E2E-Porlabel- &Mobil-Einsalzprofile.Es i s l eben fa l l s fi i r ha r les len E insa lz konz ip ie r l ,

verfiigl idler Taslalur, Display, Mikrofon, LaLd-sprecher und eine eigene Stroinversorgiing.K ryp tog rafisch i s l es d i r ek l kompa l i be l m i l demV o i c e - u n d C b a l - M o d u s v o n H C - 2 6 5 0 .

■M u l t i C o m M e s s e n g e r c l i e n t a l s k o m f o r l a b l e P C /

L a p l o p - b a s i e r l e A p p l i k a l i o n fi i r M e s s a g i n g u n d E -Mail mil einem eigenen iVIessenger Radio-Gateway.E r a r b e i t e t m i l d e m m i l i l i i r i s c h e n P r o l o k o l l

STANAG 5066, das als Grundlage fiir zahlreicbeweilei’e Prolokolle (z.B. ftir ARQ und Empfangsbe-sliiligungen) und Applikationen client. Damil liissls i cb s i che re Sp rach - und Dokumen len -bas i e r l e

K o m m u n i k a l i o n e f fi z i e n l i i b e r d i e g l e i c l i e n K a n i i l eb e l r e i b e n .

Schnittstellen-Bewaltigung inklusiveSelbsiverslancllich umfassl eine lypische kundenspezi-fiscbe Sicberhei lsldsung zahlreicbe Hardware u n d

Soflware-Kotnponenlen, incl ividuel l kombinierle Ap-plikalionen (ft ir verschiedene Belriebsarlen) und jenacb Einsalzszenario spezifiscbe Zubehorkomponen-len. Sind bereils komplexe Baclio-Kommunikalions-In-f r a s l r u k l L i r e n m i l u n l e r s c h i e d l i c h e n G e n e r a t i o n e n v o n

Radio-Typen vorbanclen -was sehr oft der Fall isl -, un-

lersltilzl Crypio AG den Anwencler mil Serviceleistun-gen bei der Bewalligung von Schnitlslellen- und Integ-ra l ionsprob lemen jec ler Ar t . Audi in der Funk l ion e inesSystem integrators ocler Genera In ntei ' i iebmers.

> -

11

Page 12: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Services der Crypto AG

HILFE ZUR SELBSTHILFEIM GEFECHTSFELD

Dem Gegner stets einen Schritt voraus zu sein, ist ein Muss im militdrischen Einsatz.Dazu ist ein zuverldssiger Informationsaustausch notig. Dies erfordert zwingend einen ge-

cherten Da ten transfer. Erschwerend hierbei ist, doss Armeen auf eigene, jedoch ouch aufoffene Netzwerke setzen. Gerade letztere konnen jedoch Attocken unterschiediichster Art

ausgesetzt sein. Den besten Schutz bietet eine «harte Wdhrung», wie sie die Sicherheitsidsungen derCrypto AG dorstellen: Noch der Analyse von Personen, Prozessen und Technologien erfoigt die Implemen¬tation der Produkte. Eine profunde Schulung der Anwender sovrie verldssliche Operational SupportServices runden die Crypto-Ldsung fiir militdrische Behdrden ab.

von Casliu Frigo Schmidiger, Publizislin

Das heutige Leben wird diirch den Einsalz modenierTechnologien vereinfachl. Sei es E-Governmenl Oderinil i tarisclie Fiihrungsnelzvverke: Ohne die entspre-chende du rchgang ige Verne tznn

z w i s c h e n d e n e i n z e l n e n H a u p t q u a r t i e r e n z i r k u l i e r e n .

Einem Hoclislraass an Ubertragungssiclierheit kominlh i e r b e i d i e e n l s c h e i d e n d e R o l l e z n .

w t i r d e n d i e s e

Regierungsgescbaf'le massiv erschwerl. Die Kehrseiled e r M e d a i l l e i s t , d a s s a l l e i m i n e r i n e b r a u C h o c h s t

I n f o r m a l i o n e n k o n n e n a u f u n t e r s c h i e d l i c h e A r t u n d

W e i s e v o r d e n e i n z e t n e n R i s i k e n g e s c h i U z t w e r d e n .

i^urch die Aufbewahrung von Notebooks in einemTresor werden die Informalionen physiscb geschillzl.Organisatorische Schutzmassnal imen umfassen dieDefinition klarer Prozesse. Kryptografisclie Massnah-nien schl iesst ich erfordern logische Verfahren undS i c h e r h e i t s m e c l i a n i s m e n a u f B a s i s m o d e r n s t e r P r o t o -

kotte und kryplografischer Atgorithmen.

komptexe Kommun ikationsi nfraslrii kin reu angewies e n s i n d .

Diese Infj 'aslrukluren inklusive deren Vernelzungensind Fluch und Segen zugleicb. Ilaben anlanglicb einpaar Studenten nocli zurn Spass ein paar Websites ge-backt, befinden wir uns heule schon Itingst im Zeilallerdes Cyberwars. Die dabei angewandten krimineilenMelboden nmfassen Spionage, Defacement, unzahligeDOS-Altacken, das Einschleusen kompi'omillierenderHardware sowie materielle Angriffe. Dabei koinmenimmer wieder Schiiden ans Tageslichl: Sowolil Riis-l u n g s fi r m e n , v o r a l l e m A n b i e t e r v o n M a t e r i a l i e n f t i r

Mit i larfahrzeuge, als aucl i dei ' l i i lernalionale Wtih-rungsfonds IWEwurden Opfer von erbebliclien Cyber-angriffen. Ilaufig sind aucli Linlernehmen des 01- undG a s s e k l o r s I j e t r o f f e n .

Fiir jede Organisation ist es wichtig, die Risiken furdie sensiblen Informalionen aussersl konsequenl ans derWell zu scliaffen. Die effizienleste Aloglichkeil dazu istd ie s ichere Ch i f f r ie rung a l te r In fo rmal ionen aus-scht iess l i ch in separa te ! ' , man ipu l ie rs icherer Hardware .

Der Crypto-Solutions-GedankeDie Hardware-Ghiffr ierung stell t nur einen Teil derumfassenden Crypto-Losung dar. Nebs l der aus-ftibrlicben Beratung und Durchleuchtung der Perso¬nen, Prozesse und Technologien und der Identifikalionsowie Implementation der richligen Sicherlieitslosungmuss der Runde in der Anwendung der Cryplo-Leistun-gen geschul t werden. Zudem wird mi l te ls spezifi-scher Warlungsvereinbarnngen die Langlebigkeil derG r y p l o - P r o d u k t e g e f o r d e r l .

Kriegsfiihrung im Netz -welche Gegenmassnahmen sind angezeigt?We n n w i r d e n z i v i l e n B e r e i e h v e i ’ l a s s e n , w i l ' d o f f e n -

kundig, dass sich aucli mililarische Auseinandersel-zungen langsl nichl mehr (nur) im Feld absji ielen.Frhhzeilige Informationen vom Operationsschauplalzsind ancb fiii'jeden Befeliistiaber essenziell. Die Digi-la l i s ie rung des Ge fech is fe ldes s te l l t zwe i fe l sohne e ine

d e r H a u p l p r i o r i l a t e n fi i r e i n e m o d e r n e S l r e i t k i - a fl d a r,deren nahtlose digitate Kommando- und Konlrollfabig-k e i t e i n e s b e s o n d e r e n S c l u d z e s b e d a i ' f . V e i ' l a s s l i c l i e

nnd schnelle Infoi-malionen idler den Gegner sowieLiber die eigenen Truppen wei'den zur Existenzfrage.Dies fiilirt zu einer KurnulierLing von Dalen wie liei-spielsweise bochanflbsendei'Salellilensysleme, welclie

C ' l

C O

o

> -

12

Page 13: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

S I L V E R

CryptoCare SilverBei Erwerb eines CryptoCare Silver-Pakets warden dieServices extern, d.h. in der Crypto AG, erbracht. DieDienstleistungen warden auf Anfrage durchgefuhrt. Un¬sere Spezialisten sind fur Sie telefonisch, via Fax oderper E-Mail wahrend der Burozeiten uber den CryptoS e r v i c e D e s k e r r e i c h b a r.

E d u c a t i o n S e r v i c e s

Die mi l c lem «Premium Class»-Gi i les iegel des «In lerna-

l io i ia l Ti ’a in ing Centre lns l iU i les» ausgezeichneleCrypto Academy bel 'al i igl mil i l i rem ganzhei l l ichenSchulungsansalz, den Anforderungen an die gestie-gene Bedrohungslage proakliv zii liegegnen und dieCryplo-Prodnkle zweckmassig einznselzen.

W e i t e r e F e a t u r e s s i n d

■hochwertige Unterstutzung aus dem Hauptsitz●prioritare Behandlung Hirer Aniiegen und Anfragen■Nutzung von im Voraus vereinbarter Reaklions- und

ReparaturdauerOperational Support ServicesOperalional Supporl Services lielrachlen das ICT-Sys-lem von der Idee Iris zum Syslemwechsel und beriick-sicbligen das bereils inslallierle (Jinl'etd oplimal. Damilschiilzen sie das Inveslmenl idler lange Zeil und sletlensicher, class idler die gesamle Belriebsdauer keinerleiU b e r r a s c l u m g e n e n l s l e h e n .

-4

CryptoCare GoldDas CryptoCare Gold-Paket stellt sicher, dass die Aus-falldauer auf ein Minimum reduziert bleibt oder dass es

durch prdventive Massnahmen erst gar nicht so weitkommt. Ein hoch qualifizierter Servicetechniker sorgtbei Ihnen vor Ort dafur, dass technische Software-oder Hardware-Probleme innert kiirzester Zeit behoben

w a r d e n .

Je besser die Wartung, desto langlebigerd i e P r o d u k t e

Inlegraler Beslandleil der Operalional Support Servi¬ces der Cryplo-Proclukle sind die CryploCare-Servi-ces, vvelche eine VVarlung zu planbaren Kosten sicher-s t e l l e n . D a b e i e n t s c b e i d e t d e r K u n c l e , a u f w e l c h e s

Care-Pakel er setzl. Allen gemeinsam ist ein ServiceDesk mil einem Single Point of Conlacl (SPoC) ftira l le Suppor l -Anl iegen, Hardware Maintenance mi lschnelleni und verliisslichem Support sowie SoftwareM a i n t e n a n c e .

W e i t e r e F e a t u r e s s i n d

■exklusive Empfehlungen fur preventiveFehlervermeidung

■neue Software-Releases bei deren Markteinfuhrung■spezifische Ausbildung fiir die Sicherheitssensibili-

sierung Ihres eigenen Personals

13. C U S T O M 9

CryptoCare CustomMit dem CryptoCare Customer-Paket stellen Sie denLeistungsumfang nach Ihren individuellen Anforderun¬gen zusammen. Dazu konnen Leistungen anderer Ser-viceprodukte wie Service Desk, Hardware und Soft¬ware Maintenance spezifisch angepasst warden.

W e i t e r e F e a t u r e s s i n d

■unlimitierte Anrufe zum Service Desk

■kundenspezifische Informationen und Reports■Vor-Ort-Unterstiitzung oder periodische Wissensver-

mittlung im Rahmen von Workshops

>

Dank CryptoCare alle wichtigen Informationen und Nummerns c h n e l l z u r H a n d .

13

Page 14: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

i

irfolgreiche Zusammenarbeit mit Systemintegratoren

WENN SICH «BEST OF CLASS»ZU «HIGH SECURITY)) GESELLTGrosse ICT-Projekte sind heute in der Regel komplex und bediirfen einer Vielzahl von Komponentenverschiedener Hersteller. Staafliche Behorden und militdrische Organisationen beauftragen mit der Um-setzung ihrer Vorhaben daher vermehrt Systemintegratoren, v/elche die bendtigten Einzelteile zu einemleistungsfdhigen Ganzen zusammenfiigen. Was fiir den Auftraggeber die Abwicklung seines ICT-Projek-tes einfacher, effizienter und schneller macht, stellt gerade mitbeteiligte Lieferanten von Sicherheitskom-ponenten mitunter vor neue Herausforderungen. Der Systemintegrator seinerseits ist angewiesen aufSicherheitslosungen, die moglichst passgenau und nahtlos ins Gesamtsystem integriert werden konnen.Wie lassen sich unterschiedliche Anspriiche in eine kollaborative Win-win-Situation ummunzen?

v o n D a n i e l B u c h e v. H e a d o f I n d i r e c t S a l e s , a n d

Urs Kiirzi, Customer Segment Manager

Wenn es um Sicherheit geht,s t e c k t d e r Te u f e l i m D e t a i l

[m Normalfall priifT, kaufl und implementiert ein Sys-teminlegraloi’ die Komponenlen fur die Kundeninfra-s l n i k t u r a u r g r u n d s e i n e s « b e s t o f c I a s s » - A n s p r u c h e s .

Damil isl allerdings noch nichl gewahrleislet, dass dieSicherhei lsaspekle ausreichend berucksichl igt wur-den: Komponenlen verschiedener Hersteller, die furs i ch a l l e in e inwand f re i funk l i on ie ren , i n i i ssen fiber un -

l e r s c b i e d l i c h s L e S c h n i t l s t e l l e n z u s a m m e n g e s c h a l l e l

werden. IHer en ls lehen er fahrungsgemass immerwieder Scbwachpunkle. In diesem Zusaminenhangwird es fiir den SysLemintegralor einfacher, wenn erauf ciie 60-jiihrige Erfahrung der Crypto AG in punkloSicherheit ftir Zoneniibergange, Gateways und Zusam-menscltallungen unlerschiedlichster Systeme zuriick-g r e i f e u k a n n .

D i e m o d e r n e K o m m u n i k a l i o n s i n f r a s l r u k l u i - , e t w a f u r

eine Verteidigungsorganisal ion, kann wei lgrei fendeDimens ionen annehmen -vo r a l l em c la im , wenn mec l i -e n b r u c h f r e i e I n f r a s t r u k t u r e n m i t e i n e r V i e l z a h l v o n

Applikationen eingesetzt werden sollen. VVircl eln soldikomplexes und umfangreiches ICT-Projekt in AngrilTgenommen, wird heulzutage oflmals ein Sysleminleg-rator damil beanftragt. Als zenlraler Ansprechpartiierfur den Auftraggeber erleichtert er die Projeklrealisie-rung und -kontroile. Voraussetzung ist jedoeli das Ver-slandnis, Produkte, Losungen und Dienstleisl imgend e r u n l e r s c h i e d l i c h e n l l e r s l e l l e r z u k o o r d i n i e r e n u n d

ZLisammenzufiigen. Der Systemintegrator verfiigl fiberfunclierte Kennlnisse spezifischerTechnologien, inklu-sive der besten Produkte, welche auf c lem freien Markl

claffir erhaltlich sind. Im Hinblick auf das Pi’ojektzielkann er somit das optimale Pakel claffir evaluieren.Dies bring! verschieclene Vorleile: Die Regierungs-k i i n d e n p r o fi t i e r e n v o i i d e r v e r e i n l ' a c h t e n Z u s a m m e n ¬

arbeit mit nur einem einzigeii Ansprechpartiier. Da-raus resLill ieren: Zeilersparnis, Risikominimierungenund eine schlankere Projeklorganisation.

D i e s g i l t u m s o m e h r, w e n n b e i m A u f t r a g g e b e r s c h o n

l.cisLingen aiis clem Mause Crypto AG im Einsalz stehen.Insbesondere unsere Regional-Manager sowie die tech-nischen Spezialislen in Steinhausen stehen seil jeherin engem Kontakt mil Slreitkraften, Beschaffungsbe-hi i rden und den Projekl le i tern in fiber 130 Lanclern.

Beralungsgesprach zwischen Sysleminlegralor und KundeEin Reispie l dazu: Bis zvim heul igen Tag haben unsere

Techniker ihre ChilTrierlosungen an fiber 130 Funkge-riite-Typen verschiedenster llersleller und Generatio-nen angeschaltet und dokumentieiT. Wir clurfen milSlolz sagen, dass unsere Wissensdatenbank diesbeztig-lich einen einzigartigen Fundus aufweist. Treten lech-nische Knackniisse auf, kann der Systemintegrator aufdas Fachwissen mehrerer Dutzend Ingenieure zahlen.Beide Seilen profitieren bei solchen Projekten vomK n o w - h o w - T r a n s f e r .

Page 15: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

S z e n a r i o - K e n n t n i s s e z a h l e n s i c h a u s

G r o s s e r e K o m m L i n i k a t i o n s i n f r a s t r u k t u r e n b e i n h a l l e n

he i i l e t yp i schervve ise e ine Vie l zah l von App l i ka t i onen ,

B e t r i e b s a r l e n u n c i To p o l o g i e n . D i e Te i l n e h m e r a r b e i -

ten in Sliilzpunklen, in Flugzeugen, anC SchilTen, inL , - B o o l e n O d e r s i n d a u f a n d e r e A r l e n m o b i l . A u C b a u i i n d

Inlegralion beispielsweise von Messaging- und Funk-anlagen in spezil ' ischen Anwenderszenarien slellenenlsprechend hohe Anforderungen an die logischenund physiscben Sicherheilskonzeple. Der SysLeininleg-ralor prolitierl direkl von unserem Wissen iiber Tecli-nologien, MenlalilaLen, Arbeitsweisen und den zu er-w a i ’ t e n d e n N u t z e n t ' i i r d e n E n d k u n c l e n . D i e u m l a s s e n d e

S i c h e r h e i l s b e r a l u n g u n t e r d e n A s p e k t e n « Te c h n o l o g i e

-Menschen -P rozesse» i n e ine r Organ i sa t i on gene r i e r l

nacbballiges Veidrauen, denn «Iligh Security* gestaltetkeine halben Losungen. Die Arbeit mit einer scblechtges icber ten ICT- In f rast ruktur is l unveranlwor t l ich,d a d i e s e d i e s i c h e r e u n d e f f e k t i v e F u h r u n g i n z i v i l -s t a a l l i e b e n o d e r m i l i l a r i s c h e n O r g a n i s a t i o n e n g e l ' a b r -

den wt i rde. Wir l ie l 'ern maximale Sicherhei t und t ragen

somil zu zuverlassigen und durciigangigen Koinmuni-katiot islbsungen bei -vom «Core»-Nelzbereich i ibers t a l i o i u i r e I n l r a s t r u k U i r e n b i s h i n a u s z u T e i l n e b m e r n

im hochmob i l en «Ec lge» -E insa l z .

Mit Crypto AG aufs Feld, unter Wasseru n d i n d i e L u f t

Sys tem in teg ra to ren p rofi t i e ren ge rne vom g rossen An -

gebot an Zubehor. Hier finclen sie geeignete Komponen-ten iurjedes Einsatzszenario: Von Fernlcedienungskon-solen t'iir abgeselzte Bedienung iiber Headsets bis binzu Geralehailerungen in gepanzerten Kommandofahr-zeugen. Wir unterstiitzen die Einsatzl'abigkeit unterhiirtesten Bedingungen und verbinden diese rnit hochs-ten SicherheitsansprLichen.

Ihre Pfiichten sind unser AuftragB e i e i n e r Z u s a m n i e n a r b e i l k i i n n e n w i r d e m S y s t e m i n -

tegrator einige seiner Sorgen abnehmen. Er kannzahlreiche -im Rabmen sogenannter «Service-Level-A g r e e m e n t S )

pi'iichlLingen direkt an uns weilerreicben. Eine breilePalette an Services steht geziell Cur den Support vonSystemintegratoren zur Veriiigung, wie beispieisweiseindividueiie «Hotline»-Angebole, umiassencle System-dokumenta t ionen , War lungs le i s tungen und v ie lesmebr. Unsere Services t'olgen dabei einer einl'achenPhilosophie: Sie vvolien Ibnen die Kompetenz verschaf-I ' e n , a l l d a s z u t u n , w a s S i e s e l b e r i n a c b e n w o l l e n .

U n d e n t l a s l e n S i e v o n a l l e n i , w a s S i e n i c h t s e l b e rm a c b e n w o l l e n .

mit dem Kunden eingegangene Ver-

Auf Grossprojekte ausgerichtetEiine spezifiscbe Anl'orderung seitens der Systeminte¬gratoren an die llersteller besleht darin, class letzterein der Eage sein solllen, einmal getestete Sol'tware-Ver-s i o n e n a u c h n o c b n a c b . l a h r e n n a c h l i e l ' e r n u n d w a r t e n

z u k c i n n e n . D e r G r u n c l : D i e m e i s t s e h r a u r w e n c l i g e n

Te s t - u n d P r u i p r o z e d u r e n b e i Wa r l u n g s z y k i e n b l e i b e n

so au fe in M in imum reduz ie r t . C ryp to AG e r re i ch t d i es

mil einer Gei-ale-Grundkonzeption, welche aus Prinzipaul ' bbcbsle Flexib i l i t i i t , In tegral ionsl 'ahigkei l undRuckwartskompalibilital ausgeleglist. Ausserdem wirclgrossei' Wert auf erslklassige technische Dokumenla-lion gelegt. In der Konseciuenz kann ein einmal ausge-lief'erles Cbiffriergerat bei entsprecbender vertragli-cber Vereinbarung beispieisweise aucb nocb nacb15 .lahren nacbpi'ocluziert werden. Im Weiteren exis-t i e r l e i n g a u z e s B i i n c l e l a n k o m p a t i b l e n C o m m a n c l -

Lincl Control-Bel'ehlen, welches eine (aktuelle oderspiUere) Inlegralion der Produkle von Cryplo AG inC4l-Ec)sungen ermbglicbl.

C R Y P T O A G I N S T E I N H A U S E N :

F O R T S C H R I T T L I C H E E X P O R T B E D I N G U N G E N

Als schweizer isches Pr ivatunternehmen real is ieren wir

Sicherheitslosungen, die dem hochsten strategischenSicherheitsniveou entsprechen. Die Schweizer Behordengreifen nicht in den Designprozess unserer Produkle ein.Daruber hinaus herrschen pragmatische und wirtschafts-orientierte Exportbedingungen fiir die hochwertigen Ver-schlusselungsalgorithmen. Dies sind Privilegien, die Herstel-ler anderer Lander nicht haben.

Page 16: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

rneuerungsprojekt fOr Network Security Solution● ●

LEISTUNGSSCHUB FUREIN STRATEGISCHES NETZWERKDie Erneuerung einer Sicherheitslosung bietet gleichzeifig die Chance, das ganze Kommunikationsnetz-werk Fechnologisch in die ndchste Generation uberzufiihren. Auch das Sicherheitskonzept selber Idsstsich mit modernem Design, der Definition von Sicherheitszonen und einer professionellen Umsetzungo p t i m i e r e n . von Christopher Glass, Customer Project Manager

ZuneliiTiencler Dalenverkehr, neiie Technologien sowiesich anclernde Kunden an Ibrder ungen iuhren dazu,d a s s K o m n u i n i k a l i o n s n e l z w e r k e l a u J ' e n d e r n e u e r l w e r -

den miissen. Als vvicluiger Heslandleil eines Netzwer-kes muss aucli (lessen SicherheUslosung regeliniissigden Ijebenszykien nachgel'uhrl, werden. Dies zeigt sichakluel l auf lypische Weise hei einer mi l i t t i r ischenOrganisation (einer Kundin von Crypto AG), die ihreNetzvverk-Siclierheitstechnologie -nach erl’olgreichemzehnjahrigeni Einsatz -durcli eine neue, rnoderne undziiktinl'tsorienlierte Losung vom «vertrauten» Lieferan-t e n e r s e l z e n w ' i l l .

Das Transportnetz f'iihrt iiher (jlTentlichen Grund undist frei zuganglich. Die Kommtinikation kann hierniileinfachen Mittein abgehort wei’den. Miltels Chili 'rie-rung werden auch die sensibelsten Daten in dieserZone -auch Public Zone genannt -gescliutzt.

Die Secure Zone befindet sich in den (physisch) ge-s c h i i t z t e n L o k a l i t i i t e n d e s K u n d e n . H i e r s i n d d i e D a t e n

unchiff'riert, damit sie bearbeitet und gespeichert wer¬d e n k o n n e n .

Der Service Provider hat ZugrilT aui die Geriite tindLeitungen iiber die Trusted Zone. Zusatzlich wire! hierden anderen Organisationen der Zugang zu in Netzwerkermoglicht. Die Sicherheitslosung verhindert jedochden uner laubten Zugr i lT in d ie Secure Zone desK u n d e n .

D ie Mig i ’a t ion von e iner a l ien zu e iner neuen S icher¬

heitslosung liisst sich nichl einiach mitdein Austauschvon Chiiiriergeraten hewerkstelligen. Vielmehr bedaridas gesamle Konzept einer Oberarbeitung: Die Losungwil'd den aktiiellen und den zuktini'tigen Bediirfnissendes Kunden angepasst. Der Einsatz neuster Technolo¬gien ergiht schhissendlich eine optimale Losung imSinne von S icherhe i l , Pe r lb r inance und F lex ib i l i l a t f ' i i r

das gesainte Netzwerk. Eine iVligration der Sicherheits-losi ing erol ' lnet auch die Chance, dem gesamtenNetzwerk einen Leislungs- und ElTizienzschub zu ver-passen. Crypto AG kann dafOr unter anderem ihreKompetenz in Bezug aurTechnologie-Implementationund Schnit lstellen-Optimierung einbringen.

Security PoliciesDie geheimen Sicherheitsdaten (z.B. Algorilhnien-Da-ten, Schliissel oder Passworter) dtirlen ntir vom Kundenselber eingesehen werden. .Jedoch muss Crypto AG dieSicherheitslosung komplelt installiei'en und deren Be-t r i e b s i c h e r s t e l l e n k o n n e n . D a h e i - d e l i n i e r e n w i r z u -

sammen mit dem Kunden seine Security Policy und be-s c h r e i b e n , w i e d i e s e S i c h e r h e i t s d a t e n b e h a n d e l l u n d

geschiitzt werden, vor allem in Bezug auf:

SicherheitskonzeptDas landesweite strategische Netz¬w e r k g e h b r t i n d i e s e m F a l l d e mKunden. Es wir'd jedoch (lurch einee x t e r n e F i r r n a a l s S e i ' v i c e P r o v i d e r

b e t r i e b e n u n d a u c h v o n a n d e r e n

O r g a n i s a t i o n e n m i t b e n u t z t . D e s -

halb gilt als Erstes, das Nelz in vei'-s c h i e d e n e S i c h e r h e i t s z o n e n a u l ' z u -

l e i l e n u n d z u d e fi n i e r e n , w e r i n

weicher Sicherhei tszone Zugr i lThat. Die Trennung zwischen dene i n z e l n e n Z o n e n w i r d ( l u r c h d i e

Sicherheitslosung dei' Ci'ypto AGr e a l i s i e r l .

0 2 5 14F I L M 3 0 2 5 1 1 0 0 - S F I L M

. A .

C M

C - O

■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ Io

i fi ' U ' W M i i H 3 m ’ U ' W ' i i m m i y i w ' i i m 4 i h ' U ' w m i i b

Analyse und Oberarbeitungbestehendes Konzept

Sicherheitskonzept erarbeitenund Design entwerfen

16

Page 17: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Bestehende Losung

■Technologiemix: ATM und PDHje nach Link

■Individuelle Links werden gesichert

Neue Losung

■Ethernet Multipoint

V o r t e i l e

■Nur noch eine Technologie,weniger Gerate und weniger Komplexitdt

●Einfuhrung von Sicherheitszonen

●Erweiterung der Bandbreite undbessere Performance

■Standort v\rird gesichert

■Fixe Bandbreite bis maximal155 Mbps

■Flexible Bandbreite bis10 Gbps moglich

■VeranlworlLing und Vorgehen Tur die Krslellungund Verwaltung der gelieiinen SicheiTieitsdalen

■Physikalisclie Scliutzmassoahiuen fur die Dalen,die ChilTriergerate und das Management-Sysleiu

■Regelung der ZutriUsberechtigimg zur Inl 'raslruk-lur Oder zum Management-System

Inleroperabili l i iten gemeinsam geleslel. Damil erbaltder Kunde nicbt nur die beste Technologie, sondernkann sicher sein, dass sie auch richlig eingesetztv v i r d . Z u d e m i s t d i e I n r o r m a l i o n s s i c h e r h e i l j e d e r z e i t

gevvaliiTeislel.

Schliisselfertige Auslieferungfur ein vertrauenswiirdiges SystemWas n i i l zen a l l d ie Inves l i t ionen, wenn d ie S icherhe i ls -

losung im Einsalz nicbt richtigTunklionierl? Der Kundeselzt deslialb auf die Expertise und EiTahruiig derCrypto AG riir die problemlose Implementation und denBetrieb seiner Sicherheitslosung. Ein Team von Mitar-b e i t e r n i n S l e i n h a u s e n u n d b e i m K u n d e n v o r O r t l i e f e r t

ein «Turnkey-Syslem» mit dem V'orteil, dass dieser«solbrt» mil einer vollstandigeu und optimal funktio-nierenden Sicherheitslosung arbeiten kann. SpatereSicherhe i ts lucken wegen unvo l ls tand iger oder in -k o r r e k l e r I m p l e m e n t a t i o n w e r d e n s o v e r m i e d e u .

Ausserdern wird sichergestelll, dass die bestehendel u l ' r a s t r u k l u r w a h r e n d d e r I m p l e i n e n t a t i o n s p h a s e

mbglichst wenig beeinlrachtigt wird. In enger Zusam-m e n a r h e i l m i l d e m N e t z w e r k b e t r e i b e r w e r d e n Z e i t -

punkt und Vorgehen der einzelnen Schritte koordi-niert; Vorbereitung, Installationen, Tests im Netzwerkund Uruschaltung von der bestehenden aut'die neue L5-sung. Somit erbalt der Kunde eine Sicherheitslcisniig,die ideal in seine Inrrastruktur integriert ist, seine Be-dtirl'nisse abdeckt und die Anl'orderungen im BereichHigh Security erfulll.

Vom Technologiemix zur homogenen LosungBei der Wahl der r ichl igen Technologie Tur d ie Sicher¬

heitslosung ist die Architeklur des Nelzwerkes inassge-b e u d . W i e b e i v i e l e n N e l z w e r k - P r o v i d e r n i i b l i c h ,

haudel l es sich auch bei diesem Projekt um ein MPLS-Netzwerk. MPLS is t sehr T lex ibel , es runkt ionier l sozu-

s a g e n w i e e i n « D n i v e r s a l c o n l a i n e r » , i n d e m D a l e n i n

alien giingigeu Protokoll-Formen (bzw. Technologien)I r a u s p o r t i e r t w e r d e n k o n u e n . I n d i e s e m F a l l h a t d e r

Kunde das sehr populare Ethernet gewahit, um veral-te te Techno log ien w ie z .B . ATM zu e rse tzen und e ine

efiizieule, homogene Struklur zii schalTen. Crypto AGoITeriert dazu mil ihrer Ethernet Encryption Solutiondie ideale Sicherheitslosting, welche die Vorleile vonE t h e r n e t o p t i m a l u n t e r s l i i l z t . M P L S l i i s s t d i e s e h o c h -

s i c h e r e C h i l Tr i e r u n g u n b e e i n fl u s s t .

Gutes Design -ein weiLerer ErfolgsfokforDer «zweile» Schliissel zum Erl'olg -nebst der Wahl derrichtigen Technologie -ist ein oplimales Design derLosung. Die Sicherheit des Netzwerkes slehl im Eokus,jedoch unter Berucksichligung von Perlormance undFlexibi l i t i i l des gesamten Netzwerkes. Aus diesemGrund hat Crypto AG zusainiuen mit dem Betreiberd e s N e l z w e r k e s d a s D e s i g n i i b e r a r b e i t e l u n d d a b e i

voi’ allem die optimalen Abslimmungen bzw. Konligu-rationen riir die Sicherheitsliisung wie I'tir das Nelz-w e r k d e fi n i e r t . S c h l i e s s l i c h w u r d e n d i e F u n k t i o n e n /

100-S 5 0251 FILM 100-S 6 °251 FILM 100-S 7 0251 F I L M

r S i r

jM i

ajM ●uU

' ' o%

- A'A Yl i r JOf'*

■J .4'Ji y

^ m ' U ’ W ' i i m 5 i t i ' U ' W ' i i i i i f n » u ' W M i i w 6 f t i ' U ' W M i m i h ’ U ' w m i i h 7 w u ' w i i i m i y( / >

Aufbau und Installationdes Systems

Konfiguration und Testi m N e t z w e r k

Schlusselfertige Ubergabea n d e n K u n d e n

17

Page 18: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Versteckte Werte der Sicherheitstechnologie (Teil 2)

ZEITLOSE ANTWORTEN AUFALLE HERAUSFORDERUNGENKompromittierende Emissionen sind ein alltdgliches Phdnomen, das dennoch gemeinhin viel zu wenigbekannt ist. Diese kdnnen ein betrdchtliches Sicherheitsrisiko darstellen, wenn sie ein versierter Lauscherzu eigenen Abhorzwecken nutzt und auswertet. Ebenso anfdllig auf das Abhoren und die Entwendungvon nutzbaren, vertraulichen Informationen sind Funkverbindungen. Crypto AG bietet auch fur diesenFall bestmoglichen Schutz, der erst noch robustere Funkverbindungen zur Folge hat. Lesen Sie mehr dazuin der Fortsetzung unserer Serie iiber allseits wenig bekannte Fakten und Vorziige zu unseren Services,Losungen und Produkten. von Urs Baiir, Sen ior IT Security Education and Training Engineer,

u n d . l a / i n K o c h , Te c h n i c a l A u t h o r

von Dril lherslellern im Kalimen einer ganzlieil l ichenGeraleverbuiullosung auf i l iren Abscli i i-mimgsscliutzzu tester! und im Sirine der CE-Standards fur tauglicliz u e r k l a r e n .

R u c k k e h r z u A l t b e w d h r t e m i n K r i s e n z e i t e n

E i n e a n d e r e A r t v o n V V e l l e n e r l e b t i m Z e i t a l t e r i m m e r

vervvundliarerei' Computernetzwerke eine eigentlicheRenaissaiice. Kurzwellenfunk beispielsvveise fuiiktio-n i e r t a u c h w e i t e r h i n , w e n n G l a s f a s e r l e i t u n g e n g e -

kappt, Mobilfimkantennen funktionsunfahig gemachtund gauze Natiorieu vom Inlernel abgeschnitten wer-den. Wie dies beispielsvveise Anl'ang 2011 ini Zuge derUnruhen im ai’abischen Raum geschali. Ilochfrequenzi s t e i ne ve i ’ l a ss l i che A l t e rna t i ve - vo r a i l em , wenn s i e

durcb Frequency Hopping gegen Storakt ionen ge-schii tzl wird. Im Falle von Siirachfunk bewirkt dieWandlung des analogen Klarsignals zu einem chiffrier-ten, digitalen Signal sugar eine Verbesserung derSpracliqualitiit. Crypto AG bietet einen eigenen Codie-rer/Decodierer an, welcl ier aucl i bei Signalen mitlediglicli Rausclipegelhdhe I'unktioniert.

Forschung im eigenen COMPREM-Labor-ein Blick in die Absorberkammer

V o n W e l l e n u n d L e e k s

S t r o m d u i ’ c h r i o s s e n e G e r i i t e s t r a h l e n i i b e r i h r e l e k t r o -

magne t i s ches Fe ld d i e i n t e rn ve ra r l i e i t e t e I n f o rma t i on

ab -was sie de facto fur gewiefte Dritte lesbar macht.Die beste Chiffrieriing ist also machtlos, wenn nichtaucl i d ie Endger i i te abgescl i i rmt s ind. Trotz guter Chi f -frierung kiinueri ausserdem Sicherheitslticken entste-lien, wenn es im Imiern eines Geriites zum «Uberspre-c l i e n » z w i s e b e n c h i f f r i e r t e n u n d K l a r t e x t fi i h r e n d e n

Le i lungen komml . D ies bedeute t , dass das R lar tex ts ig -

nal mittels einer sogenannteii «Seitenkanalattacke» ab-gefangen und ausgewertet werden kann. Zudem kon-nen Starke e lek t romagi ie t ische St rah lungen von aussendie Funktionalitfit des Cerates beeintrachtigen.

Crypto AG im schweizerischen Steinhausen -kein zufdlliger KartenentscheidViele Kunden haben uns in den vergangenen .fahrzelin-ten wiederholt darauf angesproclien: Bei Crypto AG istman nicht zu Resuch, viehnehr konimt man nach Ilausez u F r e u n d e n . U n s e r e K u n d e n s i n d b e e i n d r u c k t , n a c h

zehn Oder oft zwanzig .laiiren noch die gleichen, moti-v ie r ten M i ta rbe i l e i - anzu t re f fen und fes tzus le l l en , dass

dam it neben dem grosseii Know-how der Firma auchder Schutz der gegenseitig bekannten, vertraulichenInformationen nachhaltig gewahi'leistet bleibt. Und un¬sere Kunden linden Schulung, Support, Produktion &Entwicklung im gleichen Ilaus vor. Dainit sie ihrenAufenthalt in unserer Cryiito Academy so angenehmwie moglich erleben, werden sie rundum versorgt.

A l l s d i e s e n G r i i n d e n m u s s d i e H a r d w a r e u n s e r e r S i -

cherheitslosungen diverse physikalische Hartetests be-slehen, ul i ter anderem auch unter Aussetzung von star-k e n e l e k t r o m a g n e t i s c h e n F e l d e r n . I n f r i i h e r e n J a h r e n

realisierte Crypto AG solche Tests jewel Is in der Umge-bung l e i s t ungss ta r ke r Rada rge r i i t e au f dem F lugha fenZ i i r i c h - R l o t e n , h e u t e v e r fi i g e n w i r i i b e r e i n e i g e n e s

COM PR EM-Labor. IHer isl es zudem moglich, Produkte

C M

r o

C O

o

> -

18

Page 19: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Der Entscheid, alle sicherheiLsrelevaiUen Komponen-len am Slaiidorl SUdnhaiisen zu prodiizieren, ri ihrtjedoch niclit eint'aeli mir von Induslriei’omantik undr e g i o n a l e r Ve r b u j u l e i i h e i l h e r . D a h i n t e r s l e e k e n v o r

allem ernsthafle Sichei'heilsiiberlegungen. Die in derBranche anderweitig ubliche Auslageru ng von F’abrikalions- und Ferl igungsscbri l len ins bi l l igere Auslande n l z i e b l d i e G e r i i t e p h a s e n v v e i s e d e r R o n t r o l l e d e s

Herstellers und birgt so die Gel'alir von Manipulationdurch Drille in sicb. Bei Crypto AG isl dies undenkbar.Die Scliweiz isl tiberdies seil jeher ein t'reilieillicbesu n d s l a b i l e s L a n d m i l d i r e k l e i ' D e i n o k r a l i e u n d e i n e r

ausgewogenen Gewallenlrennung und -konlrolle, wiees selbslim benacbljarlen Europa seinesgleichen sucbl.Das liberate schweizerlscbe Exportkonlrollregime er-mog l ieh l e ine e lTiz ien l und e lTek l l ve Abwick lungderExporte von inlernalional konlrollierlen Giilern indie ganze Welt. Die scliweizerische Exporlpolilik 1stbeslrebl, den Wirlschal'lsplalz unler Elnhallung Inler-nalionaler Vorgaben maximal zu Idrdern. Die Konli-nuilal der scbvveizeriscben Geselzgebung sowde desWirtscbafls- und Innoval ionsstandor ls Zug schafPldie denkbar giinsligslen Vorausselzungen, damit wirp r o d u z i e r e n u n d b a l l e n k o n n e n , w a s w i r I h n e nv e r s p r e e b e n .

Page 20: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

«Messenger» -das neuste Element der MultiCom Radio Encryption-Plattform

MAILEN SIE SICHERAUCH UBER HF-RADIODie Effizienz von Messaging iiber Kurzwellen-Radio >vird oft unterschdtzt. Der neue Messenger vonCrypto AG beweist, wie einfach sich eine spezifisch fiir HF konzipierte Messaging-Losung oufbauen undselbst in grosse C4Mnfrastrukturen (mit Internetanbindung) integrieren lasst. von Dr. Rudolf Meier, Publizist

Raclio-Kommunikalion weist zwar einige lechnisclieBesonder l ie i ten im Betr ieb auf , hat jedoch andererse i ts

enorme Vorteile: Sie 1st unabhangig, d.h. benoligt keinel i i l ' i ' asLrukLur, I 'unk t ion ier t a i icb dann noch, wenn aJ le

anderen Millet versagen, ist kostengiinstig im Belrieba n d e r m o g l i c b l p o r t a b l e n / m o b i l e n B e t r i e b . D i e s e Vo r -

l e i l e s i n d d u r c h d i e g l o b a l e , d i g i l a l i s i e r l e F e s L n e t z -

Inl'rastruktiir (mit meist auf IP basierenden Appiika-tionen) nichl entwertet worden. Im Gegenteil: Ftih-r u n g s i n f o r r a a t i o n k a n n d a n k R a d i o s c h n e l l i m d

einfach die Edge-Bereiche der Vernetzung erreichen.AIs ideate ApptikaLion hat sich hier (neben Voice)M e s s a g i n g b e w a h r l .

Crypto AG ist eine vollwertige A.II-in-one-L6sung fiirMessaging/E-Aiaii iiber HF und VHF inklusive zuver-iassigen Schulzes der transpor tier ten Informationen.Daneben e rmogt i ch d iese Losung auch s icherenVoice- und Datenverketir iiber den gteichen Kanat.

STANAG 5066 als robuste, universelleTransportbasisDiese Universaiitiit verdankt der Messeiiger dem zu-grunde tiegenden Kommunikationsprotokoli STANAG5 0 6 6 , w e l c h e s i n v i e l e n L a n d e r n fi i r R a d i o - K o m m u n i -k a t i o n b e n u t z l w i r d . 5 0 6 6 s e i n e r s e i l s v e r w e n d e t a l s

B indeg t ted zw ischen dem Ubermi t t i ungsweg (v iaAlodem) und der iibergeordnelen Applikation das «Sub-n e t I n t e r f a c e S e r v i c e » - P r o l o k o l l S I S . A i s « o fi ' e n e s » P r o -

lokoli ermoglicht es die Ubergabe imterschiedlicher(fP-)Apptikationsdaten an den Radio-Kanai. Aiif dieser(Appiikations-)Ebene bedient sich der Messenger derbekannten Standardprotokoiie POPS und SAiTP fiirMait-Clienl-Verbindungen. Damil ist der Messenger-Anwender in der Lage, Peer-to-peer- und Broadcast-R a d i o - K o m m u n i k a l i o n i i b e r H F z u b e t r e i b e n .

Die Formular-basierlen Alessages werden in einem«Roundtrip»-Verfahren gesendel, welches den physika-lischen Ubermittlungsparamelern der Kurzwetle opti¬mal Rechnung tragt. Die Rommunikation besteht auswechselseitigen, definierten Sendesequenzen, weil inder Praxis bei HF nur Simplex-Modus mbglich ist. Dieeinzelne Sequenz kann bis zu elwa 120 Sekunden tangsein . So iassen s ich auch un ler schwier igen Bedingun-

gen noch veriasstiche, sichere Verbindungen nutzen.Milildrisches Messaging in der Einsatzfijhrung

Chiff r ierung ist dauernd akt ivDie Starke der Messenger-Losung besteht allerdingsauch dar in , dass s ie d ieses Ver fahren mi t hochsicherer

Chiffr ierung auf Basis der HC-2650-Gerate vollum-fanglich unlersliitzt. Es gibt also selbst bei «zerrisse-nen» Sequenzen keine Schwfichung der Chiffrierungund keine Verschlechterung der Ubermittlungsquali-lat. Werden mehrere Applikalionen iiber den gteichenRadio-Ranal geleitet, werden selbstverslandlich auchdie reinen Datensendungen Oder das Voice-Signal chif-friert. Als Option ist ein AtultiCom Messenger Gateway

D i e s p e z i e l l e n R a n d b e d i n g u n g e n d e r K u r z w e t l e k o n -

nen mit geeigneter Technologie prazise «ausgereizt»werden. Ziel muss sein, die Radio-Kommunikation ge-n a u s o e i n f a c h u n d e f fi z i e n t n u t z b a r z u m a c h e n w i e

e i n e I n t e r n e t v e r b i n d u n g fi b e r e i n B a c k b o n e - N e l z . B e -

d i n g u n g i s t a l l e r d i n g s , d a s s d i e I n f o r r a a t i o n s s i c h e r h e i lh o i n o g e n g e w a h r l e i s l e t b l e i b t .

C M

C O

- s a :

OEin nei ies Famil ienini lgl ied der Chiffr ierplaLirormMu l t iCom Rad io Enc ryp t i on HC-2650 b r i ng ! j e l z l d i ese

A n f o r d e r u n g e n u n l e r e i n e n I I u l . D e r M e s s e n g e r v o n

Q .

2 0

Page 21: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

’ M f ' '

Chiffrierte Kommunikation im Feld. Dank HC-2605 sicher mit der Einsatzfijhrung in Kontakt.

D I E Z E N T R A L E N E L E M E N T E

E I N E R M E S S E N G E R - L O S U N G

■PC oder Laptop (kommerzielle Ausfuhrung oderruggedized) als Arbeitsoberfidche

■Software-Applikationspaket Messenger mit integriertemSTANAG-Server (5066) und modernstem Modem(automatisch bis 9600 bps Bandbreite, je nach Kanal-qualitdt, keine Zusatzverkabelung oder Stromversor-gung notig)

■Standard-E-Mail-Software und -Protokolle fur einfache

Bedienung■Externes Modem als Option■Anschaltgarantie (Testprotokolle) fiir mehr als 100 gan

gige Radio-Typen (Legacy-Typen und modernste SDR)■Messenger Gateway fur Querverbindungen zu

Standard-E-Mail-Netzen

Keine E-Mails ohne Schutz

e r h a l t l i c h , m i l d e m R a d i o - N e l z e m i l s l a n d - a r d i n a s s i -

gen E-Mail-Nelzen (z.B. Inlernel-basierl) verbundenw e r d e n k o n n e n . D i e C h i l T r i e i ' p l a l l f o r m l l C - 2 6 5 0 i s lauc l i in so lchen Misch- lvonf ' igura l ionen sehr g ide i n s e t z b a r .

Messenger-LosLingen lassen sich in Malrix-Konfigu-r a t i o n e n m i l b e l i e b i g e r A n z a l i l K a n i i l e n , Te i l n e h m e i m

und App l i ka l ionen in legr ie ren . I i n Rahmen e inerC 4 1 - l i i r r a s t r u k l L i r s i n c i d i e e i n z e l n e n S u b s y s l e m e

zenlral steuerbar. Das Securily-Managemenl kann imOnline- oder OITline-Modus erlblgen.

o

o

o

21

Page 22: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

Es gibt nur eine wirklich krisenfeste Kommunikationstechnologie

PRAXISNAHE RADIO-AUSBILDUNGIN DER EIGENEN ACADEMYRadio-Ubermittiungstechnik kann heute ein enormes Leistungspotenzial offerieren. Wer dieses vollausnutzen will, braucht jedoch einiges an spezifischen Kenntnissen. In der Crypto Academy konnenKunden ihre Spezialisten entsprechend aus- und weiterbilden lassen -mit direktem Praxisbezug.U n d d i e s b e r e i t s s e i t J a h r z e h n t e n . von Dr. Rudolf Meier, PubUzist

Audi iin Zeitalter der Digilalisieriing und der globalenVerne tzung i s t Rad io - i nsbesonde re i n de r Be t r i ebsa r t

Kurzwelle bzw. Hochfrequenz -die einzige Technolo-g i e g e b l i e b e n , d i e w i r k l i c h a u c h d a n n n o c h F u n k l i o -

n ie r t , wenn a l le anderen Netze Kr isen- Oder Ka tas t ro -

p h e n - b e d i n g t a u s g e f a l l e n s i n d . W A N - i n f r a s l r u k l u r e n

Sind sehr verletzlich, sowohi auf physikaJischer wie auflogischer Ebene. Organisationen, vvelche auf Roimnu-nikalionsnelze mit bochster Verfiigbarkeit angewiesens i n d , h a b e n d e s h a l b n i e a n i ' g e h o r t , i b r e R a d i o - N e t z e

w e i t e r a u s z u b a u e n u n d a u f d i g i t a l e B a s i s z u s t e l l e n .

Radio kann heute direkt in die modernen, digitaiisier-ten ICT-lnfrastrukturen integriert werden.

das ndtige praxisbezogene Wissen tiberhaupt akquirie-r e n z u k o n n e n .

Radio: Eine sehr dynamische AngelegenheitWas sich jedoch seit der Pioniertat von GuglielmoMarconi -die Uberbriickung des Atlantiks mil Fiinksi-gna len -n ich l ge i inder t ha t , i s t d ie sehr spez ie l ie Aus-

breitungsart auf drahtlosem Weg. Hier spielen enormvieie Parameter e ine Rol le, se ien es physikal ische, k i i -

m a t i s c h e , t a g e s - u n d j a h r e s z e i t l i c h e o d e r a s t r o n o m i -

sche -um nur wenige zu nennen. Sie alle machenR a d i o - R o m m u n i k a l i o n z u e i n e r s e h r d y n a m i s c h e n

A n g e l e g e n h e i t : E s g i b t w e n i g e s t a b i l e F a k t o r e n , d i e

meis ten mi issen dauernd l iberwacht , gep lan t und gere-

gelt/gesLeuert werden. Die technologische Enlwick-lung hat in mehreren Bereichen diese Aufgaben enormerleichtert. Trotzdem -oder gerade deswegen -musss ich e in Anwender m i t den Grund lagen und den tech -n i s c h e n M o g l i c h k e i t e n d e r R a d i o - K o m m u n i k a t i o n

a u s e i n a n d e r s e t z e n , w e n n e r d e n o p l i m a l e n N u t z e nd a r a i i s z i e h e n w i l l .

X

Die Funkstalion der Crypto AG ermoglicht Kurzwellen-Verbindungeniiber «hauseigene» Frequenzen zur Personalschulung oder als Praxistestfur spezifiscFie Gerdtekonfigurationen.

Academy: Ausbildung mit PraxisbezugSeit Jahrzehnten fiihrt Crypto AG Chifl'riergerate furdie Radio-Kommunikation im Angebot. Aus unzahli-gen realisierten Projekten hat sich ein Praxiswissenakkumuliert, das wohl seinesgleichen sucht. In Zu-sammenarbe i t m i t Funkge ra tehe rs te l l e rn wu rdenimmer w ieder En lw ick iungspro jek te rea i is ie r l , mi td e n e n S t a t e - o f - t h e - a r t - R a d i o - Te c h n i k f u r d i e t a g l i c h e

Kommnnikationspraxis nutzbar gemacht wurde. Diespezialisierten Fachleute von Crypto AG wurden so zuKnow-how-Tragern erster Gii le. Datni l mussten siefruher oder spiiter fast zwangslaufig die «Begehrlich-keit» von Kunden wecken, die (moglichst) schon vorder Projektrealisierung das eigene Personal auf denakluelien Wissensstand bringen wollten. Daraus ent-sLand mit der Zeit die Academy der Crypto AG und einumfangreiches Ausbi ldungsangebot f ' i i r sozusagena l l e A s p e k t e d e r R a d i o - K o m m u n i k a t i o n .

D r a h t l o s e K o m m n n i k a l i o n i s t n a c h w i e v o r e i n F o r -

s c h u n g s g e b i e t , a u f d e m z a h l r e i c h e w i s s e n s c h a f t l i e h eD i s z i p l i n e n z u s a m m e n w i r k e n u n d n u t z b a r e R e s u l t a t e

produz ie ren . Be im Netzaufbau is t e in Anwender jedoch

in de r Rege l au f d ie Kompe tenz von techn ischen L ie -feranten angewiesen. Dazwischen, auf der operativenE b e n e , b e s t e h t f u r d e n A n w e n d e r o f t d a s P r o b l e m ,

C M

O

w

2 2

Page 23: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

tin Gegensatz zu einer «6rfenllichen Biidungsanstalt»isl die Academy von Cryplo AG nichl daraui'ausgericli-t e t , i n s l i t u t i o n a l i s i e r t e K u r s e m i l l i x e m L e h r i n h a l t a n -z u b i e t e n . D a z u s i n d d i e B e d i i r f n i s s e d e r R u n d e t i v i e l z u

i i n l e r s c h i e d l i c h . A u s d e m e n o r m e n F u n d u s a n W i s s e n

wil’d deshalb fiir jede Anfrage ein optimales Angebotzusammenges te l l L Z i e l i s t , m i l dem zu v ^e rm i t t e l nden

Stoff moglichsl prazise an die individuellen Vorkennt-nisse der Teilnehmer anzuschliessen. Aufgrund der inder Regel kleinen Klassen konnen einzelne Schwer-punkle auch noch wahrend der Kursdauer angepasslw e r d e n .

H i n z u k o m m e n n a l i i r l i c l i a u c h K e n n l n i s s e i i b e r d i e

«Hardware», insbesondere Sende-ZEmpl'angsgerate,Anlennen-Bauformen, Steuerungs- und Bedienungs-k o m p o n e n t e n , M e s s m e t h o d e n u n d M e s s i n s t r u m e n l e .Und schliesslich gehl es bei Crypto AG auch um dieIntegration von Sicherheitstechnologie und das Ma¬nagement der entsprechenden Gerate. Hier lileibt es si-cher n i ch t be i de r re inen Theor ie , sondern es werden

typische Schaltungen (sichere Netze) real aufgebaul,getestet und gemanaged. Stehl die Ausbildung im Vor-feld eines konkreten Projekts, werden die vom Kundenz u b e s c h a f f e n d e n R a d i o - G e r a t e u n d Z u b e h o r e i n d i e

praktische Arbeit einbezogen.

' ' ' '

Im '

Blick ins Foyer der Crypto Academy

Praktische Ubungen, die auch Spass machenSo lassen sich denn die Studenten der Academy inSteinhausen in die spannenden Geheimnisse der elek-I r o i n a g n e t i s c h e n W e l l e n e i n f u h r e n . D a z u g e h o r e netwa die Ausbreitungsbedingungen, das Weilenspekt-r u m , d i e E i g e n s c h a f t e n d e r u n t e r s c h i e d l i c h e n F r e -c i u e n z e n , d i e N u t z u n g s m o g l i c h k e i t e n b z w. B e t r i e b s -

a r t e n , t y p i s c h e S t b r u n g e n , A n l e n n e n f o r m e n u n di h r e S t a r k e n / S c h w a c h e n , M o d i i l a t i o n s a r t e n u n d M u l t i ¬

p lex ! ng -Me thoden .

W u n s c h e n d i e Te i l n e h m e r , n i c h t n u r i m K l a s s e n -

z i m m e r o d e r i m L a b o r z u a r b e i t e n , o r g a n i s i e r e n d i e

Dozenten gerne einen Ausflug mit mobilen Sende- undEmpfangsgeraten (inklusive Chiff'rierung), mil denenvon einera geeigneten Standort in einem anderen Lan-desteil aus «nach Hause» (in die Academy) gefunklw i r d . A n ! d i e s e W e i s e l e r n e n d i e T e i l n e h m e r n e b e n b e i

auch das Land der Gastgeber elwas naher kennen, wel¬c h e s b e k a n n l l i c h n i c h l n u r t e c h n o l o g i s c h , s o n d e r n

auch louristisch einiges zu bieten hat.o

« a :

= a

23

Page 24: CRYPTOM · 1 day ago · S c h a d e n . D o c h d a s i s t n u r e i n e S e i t e d e r M e d a i l l e . Cyberkriminalitat richtet sich zunehmend auch gegen s t a a t l i c h

H A G E U N - C R Y P T O S

C R Y P T O A G

I I 1 I I !!

v S

4'■t '

' I

Crypto AG, Hauptsitz C - ' - '

Crypto AGPostfach 460

CH-6301 ZugSchwe izTel. +41 41 749 77 22F a x + 4 1 4 1 7 4 1 2 2 7 2

[email protected]

Fidae /Santiago de ChileDSA /Kuala LumpurEurosatory /Paris

27.3. -1.4. \■h

Crypto AG, regionale Buros

fAbidjanCrypto AG01 B.P. 5852

Abidjan 01ElfenbeinkilsteTel. +225 22 41 17 71Fax +225 22 41 17 73 SSecurity Professi

23. 27.4.A b u D h o b i

Crypto AG -Abu DhabiP.O. Box 41076Abu Dhabi

Vereinigte Arabische EmirateTel . +971 264 22 228Fax +971 264 22 118

Ethical Hacking and Cyber7./-11.5=

Security ProfessionalsB u e n o s A i r e s

Crypto AGMaipu 1256 PB «A»1 0 0 6 B u e n o s A i r e s

ArgentinienTel. +54 11 4312 1812Fax +54 11 4312 1812

and Cyber2.-6.7, i

professionalssgraphy _■

and Cyber Cr«me

< r

SecurityKuala LumpurCrypto AGRegional Office Pacific AsiaLevel 9B Wisma E&C

2, Lorong Dungun KiriDamansara Heights50490 Kuala LumpurMalaysiaTe l . + 6 0 3 2 0 8 0 2 1 5 0F a x + 6 0 3 2 0 8 0 2 1 4 0

C o nEthical Hacking i

Cryptograph ,gpcurity Professio

and Cyber Crimenals

19. -23.11. Ethical HackingM u s c a t

Crypto AGRegional OfficeP . O . B o x 2 9 l l

Seeb PC 111Sultanat OmanTel . +968 2449 4966Fax +968 2449 8929

A m e m b e r o fThe Crypto Group CRYPTO AG -TO REMAIN SOVEREIGN