Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Nederland bouwde superchip om massaal af te luisteren

20 februari 2020 - 09:52ActueelCloud & Infrastructuur
Alfred Monterie
Alfred Monterie

De Marine Inlichtingendienst (Marid) heeft eind jaren '70 een speciale microchip gebouwd waarmee telexmachines konden worden afgeluisterd. Philips hielp deze voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (Mivd) met de ontwikkeling van deze superchip. Het bedrijf stelde testfaciliteiten voor deze ontsleutelchip beschikbaar om simulaties te kunnen doen. Marid had die simulatoren zelf niet. Bovendien vond de inlichtingendienst Philips bereid om deze speciale chips in haar Nijmeegse fabriek te bakken. Dit blijkt uit onderzoek van de Volkskrant.

Volgens de Nijmeegse hoogleraar Bart Jacobs, specialist op gebied van computerbeveiliging, toont dit bericht aan dat Nederland destijds hard meedeed in het manipuleren van crypto-apparatuur. ‘Dit werd in nauwe publiek-private samenwerking gedaan, zoals dat tegenwoordig wordt genoemd.’ 

Het verklaart ook de zorgen over de eventuele betrokkenheid van Huawei bij de aanleg van nieuwe mobiele netwerken, vanwege de band met moederland China. De vrees dat Huawei achterdeurtjes laat inbouwen, komt niet zomaar uit de lucht vallen. Philips en Siemens deden in de jaren ’70 niet anders.

Aroflex

Aroflex, cipher machine van Philips Usfa.
Beeld: Cryptomuseum.org

Destijds bouwden zij een ontsleutelingsmachine in twee versies. Voor Navo-landen werd de Aroflex gemaakt die nagenoeg niet was te kraken. Daarnaast kwam voor andere landen een commerciële variant op de markt met minder sterke cryptografie, de T1000CA. Intern stond die bij Philips bekend als de Beroflex. De kopers hadden echter niet door dat de T1000CA gemakkelijker was te kraken. Bovendien wisten ze niet dat de Marid met hulp van Philips een apparaatje had ontwikkeld waarmee berichten vrij snel waren te ontsleutelen. Volgens de Volkskrant heeft de Marid daarmee de geheime berichtenuitwisseling van tientallen landen kunnen kraken.

Eerder heeft een voormalig medewerker van Philips in het tv-programma Argos bevestigd dat er telexmachines met verzwakte encryptie werden uitgeleverd aan landen als Turkije. Cees Jansen, ex-cryptograaf bij Philips, stelt apparaten te hebben aangepast op verzoek van de Binnenlandse Veiligheidsdienst en de Amerikaanse inlichtingendiensten. De Amerikaanse krant The Washington Post kwam de vorige week met het nieuws dat de Amerikanen via het Zwitserse bedrijf Crypto hetzelfde hadden gedaan als Philips met de Aroflex. Aan bepaalde landen werd een speciale versie van versleutelingsapparaten geleverd die makkelijker was te kraken.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    Groeien
    AchtergrondCarrière

    Van schuldenlast naar groeikansen: Atos maakt zich klaar voor de toekomst

    AchtergrondCloud & Infrastructuur

    ‘Soevereine cloudoplossingen bieden veel kansen’

    ActueelCarrière

    Atos presenteert strategisch en transformatieplan voor 2028

    Jacob Spoelstra betwisten
    MagazineCloud & Infrastructuur

    Spoelstra Spreekt: Achterhaald

    ActueelCloud & Infrastructuur

    Kort: Overnames Channable en IC-Automatisering; groeikapitaal Bash en GoDutch

    ActueelCloud & Infrastructuur

    Optics11 haalt miljoenen op voor beveiliging zeekabels

    5 reacties op “Nederland bouwde superchip om massaal af te luisteren”

    1. Johan Duinkerken schreef:
      21 februari 2020 om 09:38

      Tot op de dag van vandaag gaat dit gewoon door. De NSA met haar miljardenbudget heeft de beste cryptografen in dienst die meewerken aan alle (semi) openbare beveiligingsstandaarden. Die hebben dan ook de meest krachtige systemen on die encryptie te kraken als er al niet sprake is van een achterdeur.

      Al het digitale van de Nederlandse defensie wat zij niet zelf gebouwd hebben zal mogelijk ook achterdeurtjes hebben en/of afgeluisterd worden. Voor Nederland is het dus onmogelijk om die wapensystemen in te zetten tegen de makers ervan.

      Login om te reageren
    2. Frank Heikens schreef:
      21 februari 2020 om 13:58

      Aan de andere kant: wat valt er nog te kraken als hele volksstammen vrijwillig al hun gegevens op Facebook en andere sites zetten?

      Login om te reageren
    3. Jan van Leeuwen schreef:
      21 februari 2020 om 16:49

      ach alweer Huawei, en alweer geen enkel spoor van een bewijs, is dat journalistiek 4.0?

      Login om te reageren
    4. Frank Heikens schreef:
      21 februari 2020 om 21:02

      @Jan
      Nee, dat is FUD of click bait. Waarschijnlijk beide.

      Login om te reageren
    5. Fred Hage schreef:
      21 februari 2020 om 22:00

      Zouden de westerse veiligheidsdiensten nu echt bang zijn dat China via Huawei hetzelfde aan het doen is als ze zelf al sinds de jaren 60-70 mee bezig zijn (en blijven)? Maar dan voor de end-to-end encryptie die default in 5G moet komen? Of zijn ze bang dat Huawei niet de door hen gemanipuleerde spullen daarvoor gaat inzetten in haar core netwerkproducten zoals in de USA wel gebeurt en in de EU door Nokia en Ericsson (met o.a. dikke ontwikkel subsidies) wel gebeurt, net zoals indertijd bij Philips? En als dat niet lukt, dan maar proberen de hele end-to-end enccryptie voor 5G van de baan te krijgen, als plan-B? Het lijken spannende spionnenverhalen, jammer als deze nieuwe privacy en security bedreigingen ook waar blijken te zijn, achteraf.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs