HomepageCyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
Verluste Chiffriertechnik Schlüsselmittel Kompromittierung Überwachung Anzapfungen Verrat Funkwellen Entsorgung
Kömpromittierte Geräte
-  K L -  7
-  K W R - 3 7
-  K W - 7
-   K G - 1 4
-   S T U  - I I
-  S T U  -  I I I-  
Entschlüsselung / Dechiffrierung
Kompromittierung
Allgemeine Bemerkungen
- Geliehene Kryptosysteme
- Chiffriertechnik
- Vericrypt11000
Import von  Chiffriertechnik
CRYPTOMATIC HC - 550
-  CRYPTOMATIC HC - 570
-   CRYPTOMATIC HC - 530 / HC - 535
-  CRYPTOMATIC HC - 580
CRYPTOPHON  und  VERICRYPT
-  
-  Racal MA-4258
-   ELCROBIT




K W R  -  3 7

KWR - 37

a

SCHLUSS

Innerhalb des innerbetrieblichen Leben, wurde die Sicherheit des KWR -37 Systems bei mindestens zwei verschiedenen Anlässen gefährdet. Als der USS Pueblo im Jahr 1968 aufgebracht wurde, erwarben die Nordkoreaner und vollfunktionsfähige KWR -37er, vollständig zusammen mit aktiven Schlüssellisten. Natürlich war es eine verrückte Kletterei, um schnell alle von KWR -37 'Kunden' gehaltenen Schlüssellisten zu wechseln.
In der Mitte 1980er (1985) wurde es entdeckt, dass der berüchtigte 'Walker spy ring' den Kommunisten aktive Schlüssellisten (d.h. die tatsächlichen IBM Stillochkarten) verkaufte. Noch einmal mussten die Schlüssellisten schnell gewechselt werden.
Es ist wichtig, zu bemerken, dass, einfach eine Maschine zu besitzen, unzulänglich war, den Verkehr auf kurze Sicht zu kopieren. Jeder Widersacher musste in Besitz der aktiven Schlüssellisten sein, um sofort jeden Verkehr zu entschlüsseln.
Bis zu den frühen 1990ern wurden übrige KWR -37 verschlüsselte Empfänger aus Dienst herausgenommen und zerstört. Dies klingt wie ein trauriger Ausgang, aber solches ist das Leben in der Welt der Kryptographie.


CONCLUSION

During it's in-service life, the security of KWR-37 system was compromised on at least two different occasions. When the USS Pueblo was captured in 1968, the north Koreans acquired fully working KWR-37's along with active key lists. Naturally, there was a mad scramble to quickly change all of the key lists held by KWR-37 'customers'. In the mid 1980's, it was discovered that the infamous 'Walker spy ring' was selling active key lists (ie the actual IBM style punched cards) to the Communists. Once again, the key lists had to be quickly changed. It's important to note that simply possessing a machine was insufficient to copy the traffic in the short term. Any adversary had to be in possession of the active key lists in order to immediately decode any traffic. By the early 1990's, any remaining KWR-37 crypto receivers were taken out of service and destroyed. This sounds like a sad ending, but such is life in the world of cryptography.