Kryptographie: Die europäische Geheimdienst-Allianz Maximator

Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.

Ein Bericht von Christiane Schulzki-Haddouti veröffentlicht am
Bei einem Glas Bier der Marke Maximator vereinbarten Geheimdienstmitarbeiter aus vier europäischen Ländern eine Allianz.
Bei einem Glas Bier der Marke Maximator vereinbarten Geheimdienstmitarbeiter aus vier europäischen Ländern eine Allianz. (Bild: Bart Jacobs)

1979 trafen sich ein Däne, ein Deutscher, ein Schwede und ein Niederländer in München zu einem gemeinsamen Bier - aber nicht aus einer einfachen Laune heraus: Die Krypto-Experten hatten im Rahmen der Nachrichtenaufklärung und Signal Intelligence (SIGINT) ihrer Länder schon länger zusammengearbeitet. Die damals aufkommende Satellitennachrichtentechnik erforderte jedoch erhebliche Investitionen, außerdem wollten sie gemeinsam an technischen Abhörmethoden für den diplomatischen Nachrichtenverkehr arbeiten, der über Äther, SHF (Satellit) und HF (Kurzwelle) übertragen wurde.

Inhalt:
  1. Kryptographie: Die europäische Geheimdienst-Allianz Maximator
  2. Auch die Niederländer hatten ihre Crypto AG
  3. Fortlaufende Geheimdienst-Geschichtsschreibung

"Sie blickten auf ihre Gläser mit Doppelbock-Bier der örtlichen Marke Maximator", erzählt der niederländische Informatikprofessor Bart Jacobs in einem kürzlich veröffentlichten Paper, "und trafen eine Entscheidung". Unter dem Codenamen "Maximator" gründeten sie eine informelle Codebrecher-Allianz, der sich 1985 auch Kryptographen aus Frankreich anschlossen. Bis heute soll sich die Gruppe regelmäßig austauschen.

Geheimdienstkooperation zwischen Dänemark, Schweden, den Niederlanden und Deutschland

Der Niederländer war damals neu in der Runde - die anderen trafen sich bereits seit 1976 auf Initiative Dänemarks regelmäßig. 1985 stieß Frankreich hinzu. Länder, deren Nachrichtenaufklärung als nicht erfahren genug eingestuft wurde oder die nicht über ausreichend eigene SIGINT-Kapazitäten verfügten, wurden nicht in die Gruppe eingeladen.

Jacobs berichtet auf Basis niederländischer Quellen, wie sich Kryptographie-Experten der nationalen Geheimdienste innerhalb der Gruppe über Signal- und Kryptoanalyse austauschen, um Nachrichten über Satelliten entschlüsseln zu können. Dazu gehörten die damals geheim gehaltenen Algorithmen aus kompromittierten Kryptogeräten, die die Teilnehmer dann aber jeweils für sich auf Schwachstellen untersuchen mussten.

Stellenmarkt
  1. Anwendungsberaterin / Anwendungsberater (w/m/d) SAP-Lösungsplanung und Projektkoordination
    Berliner Stadtreinigungsbetriebe (BSR), Berlin
  2. Senior Project Manager (m/f/d) for High Performance Computing Platform (HPC) program
    Elektrobit Automotive GmbH, Braunschweig, München, Ingolstadt, Erlangen
Detailsuche

Doch es blieb weiterhin sportlich: Gefundene Schwachstellen wurden nicht untereinander ausgetauscht, sondern nur hin und wieder auf Chips eingebackene Kryptoschlüssel, die aufgrund der Schwachstellen in den Algorithmen oder im Sicherheits-Design der Geräte entdeckt werden konnten. Damit wurde, wie in der Branche üblich, immer nur das jeweils notwendige Wissen geteilt.

Somit kann Maximator als europäische Variante der Five Eyes gesehen werden, der von den USA geleiteten Abhörkooperation, der auch Großbritannien, Australien, Kanada und Neuseeland angehörten. Zusätzlich zur Maximator-Allianz mit ihrem Fokus auf den diplomatischen Verkehr gab es auch eine europäische Allianz mit Fokus auf den militärischen Verkehr. Dabei handelt es sich fast um dieselben Länder, nur dass statt Schweden Belgien mit im "Ring der Fünf" war.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Auch die Niederländer hatten ihre Crypto AG 
  1. 1
  2. 2
  3. 3
  4.  


Aktuell auf der Startseite von Golem.de
Wirtschaft
Warum China gegen Internetkonzerne vorgeht

Chinas KP geht seit einem Jahr massiv gegen die großen Internet-Konzerne der Volksrepublik vor. Sie will so für mehr Gleichheit sorgen, aber nicht nur.
Eine Analyse von Gerd Mischler

Wirtschaft: Warum China gegen Internetkonzerne vorgeht
Artikel
  1. Windows XP: Das Drehbuch für Dune wurde mit MS-DOS-Programm geschrieben
    Windows XP
    Das Drehbuch für Dune wurde mit MS-DOS-Programm geschrieben

    Eric Roth verwendet seit Jahren den Movie Master für MS-DOS. Auch Dune schrieb er mit dem 30 Jahre alten Editor - und einer IBM Model M.

  2. PC-Integritätsprüfung: Update erzwingt Windows-11-Prüfsoftware auf Windows 10
    PC-Integritätsprüfung
    Update erzwingt Windows-11-Prüfsoftware auf Windows 10

    Die PC-Integritätsprüfung war bisher optional gewesen. Mit dem Patch KB5005463 für Windows 10 wird sie allerdings automatisch installiert.

  3. Apple: Kunde zeigt das Innere des Macbook Pro 14 mit M1 Pro
    Apple
    Kunde zeigt das Innere des Macbook Pro 14 mit M1 Pro

    Das neue Macbook Pro 14 kann wie die Vorgänger aufgeschraubt werden. Zumindest Akku und Ports sind auswechselbar, RAM und SSD aber nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 4K-Monitore & TVs günstiger (u. a. 50" QLED 2021 749€) • Seagate Exos 18TB 319€ • Alternate-Deals (u. a. Asus B550-Plus Maiboard 118€) • Neues Xiaomi 11T 256GB 549,90€ • Switch OLED 359,99€ • Speicherprodukte von Sandisk & WD [Werbung]
    •  /