Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Nederland bouwde superchip om massaal af te luisteren

20 februari 2020 - 09:52ActueelCloud & Infrastructuur
Alfred Monterie
Alfred Monterie

De Marine Inlichtingendienst (Marid) heeft eind jaren '70 een speciale microchip gebouwd waarmee telexmachines konden worden afgeluisterd. Philips hielp deze voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (Mivd) met de ontwikkeling van deze superchip. Het bedrijf stelde testfaciliteiten voor deze ontsleutelchip beschikbaar om simulaties te kunnen doen. Marid had die simulatoren zelf niet. Bovendien vond de inlichtingendienst Philips bereid om deze speciale chips in haar Nijmeegse fabriek te bakken. Dit blijkt uit onderzoek van de Volkskrant.

Volgens de Nijmeegse hoogleraar Bart Jacobs, specialist op gebied van computerbeveiliging, toont dit bericht aan dat Nederland destijds hard meedeed in het manipuleren van crypto-apparatuur. ‘Dit werd in nauwe publiek-private samenwerking gedaan, zoals dat tegenwoordig wordt genoemd.’ 

Het verklaart ook de zorgen over de eventuele betrokkenheid van Huawei bij de aanleg van nieuwe mobiele netwerken, vanwege de band met moederland China. De vrees dat Huawei achterdeurtjes laat inbouwen, komt niet zomaar uit de lucht vallen. Philips en Siemens deden in de jaren ’70 niet anders.

Aroflex

Aroflex, cipher machine van Philips Usfa.
Beeld: Cryptomuseum.org

Destijds bouwden zij een ontsleutelingsmachine in twee versies. Voor Navo-landen werd de Aroflex gemaakt die nagenoeg niet was te kraken. Daarnaast kwam voor andere landen een commerciële variant op de markt met minder sterke cryptografie, de T1000CA. Intern stond die bij Philips bekend als de Beroflex. De kopers hadden echter niet door dat de T1000CA gemakkelijker was te kraken. Bovendien wisten ze niet dat de Marid met hulp van Philips een apparaatje had ontwikkeld waarmee berichten vrij snel waren te ontsleutelen. Volgens de Volkskrant heeft de Marid daarmee de geheime berichtenuitwisseling van tientallen landen kunnen kraken.

Eerder heeft een voormalig medewerker van Philips in het tv-programma Argos bevestigd dat er telexmachines met verzwakte encryptie werden uitgeleverd aan landen als Turkije. Cees Jansen, ex-cryptograaf bij Philips, stelt apparaten te hebben aangepast op verzoek van de Binnenlandse Veiligheidsdienst en de Amerikaanse inlichtingendiensten. De Amerikaanse krant The Washington Post kwam de vorige week met het nieuws dat de Amerikanen via het Zwitserse bedrijf Crypto hetzelfde hadden gedaan als Philips met de Aroflex. Aan bepaalde landen werd een speciale versie van versleutelingsapparaten geleverd die makkelijker was te kraken.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    Handen, samenwerken, fusie
    ActueelOverheid

    Meer regie en samenwerking bij digitalisering overheid

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    5 reacties op “Nederland bouwde superchip om massaal af te luisteren”

    1. Johan Duinkerken schreef:
      21 februari 2020 om 09:38

      Tot op de dag van vandaag gaat dit gewoon door. De NSA met haar miljardenbudget heeft de beste cryptografen in dienst die meewerken aan alle (semi) openbare beveiligingsstandaarden. Die hebben dan ook de meest krachtige systemen on die encryptie te kraken als er al niet sprake is van een achterdeur.

      Al het digitale van de Nederlandse defensie wat zij niet zelf gebouwd hebben zal mogelijk ook achterdeurtjes hebben en/of afgeluisterd worden. Voor Nederland is het dus onmogelijk om die wapensystemen in te zetten tegen de makers ervan.

      Login om te reageren
    2. Frank Heikens schreef:
      21 februari 2020 om 13:58

      Aan de andere kant: wat valt er nog te kraken als hele volksstammen vrijwillig al hun gegevens op Facebook en andere sites zetten?

      Login om te reageren
    3. Jan van Leeuwen schreef:
      21 februari 2020 om 16:49

      ach alweer Huawei, en alweer geen enkel spoor van een bewijs, is dat journalistiek 4.0?

      Login om te reageren
    4. Frank Heikens schreef:
      21 februari 2020 om 21:02

      @Jan
      Nee, dat is FUD of click bait. Waarschijnlijk beide.

      Login om te reageren
    5. Fred Hage schreef:
      21 februari 2020 om 22:00

      Zouden de westerse veiligheidsdiensten nu echt bang zijn dat China via Huawei hetzelfde aan het doen is als ze zelf al sinds de jaren 60-70 mee bezig zijn (en blijven)? Maar dan voor de end-to-end encryptie die default in 5G moet komen? Of zijn ze bang dat Huawei niet de door hen gemanipuleerde spullen daarvoor gaat inzetten in haar core netwerkproducten zoals in de USA wel gebeurt en in de EU door Nokia en Ericsson (met o.a. dikke ontwikkel subsidies) wel gebeurt, net zoals indertijd bij Philips? En als dat niet lukt, dan maar proberen de hele end-to-end enccryptie voor 5G van de baan te krijgen, als plan-B? Het lijken spannende spionnenverhalen, jammer als deze nieuwe privacy en security bedreigingen ook waar blijken te zijn, achteraf.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs