Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Nederland bouwde superchip om massaal af te luisteren

20 februari 2020 - 09:52ActueelCloud & Infrastructuur
Alfred Monterie
Alfred Monterie

De Marine Inlichtingendienst (Marid) heeft eind jaren '70 een speciale microchip gebouwd waarmee telexmachines konden worden afgeluisterd. Philips hielp deze voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (Mivd) met de ontwikkeling van deze superchip. Het bedrijf stelde testfaciliteiten voor deze ontsleutelchip beschikbaar om simulaties te kunnen doen. Marid had die simulatoren zelf niet. Bovendien vond de inlichtingendienst Philips bereid om deze speciale chips in haar Nijmeegse fabriek te bakken. Dit blijkt uit onderzoek van de Volkskrant.

Volgens de Nijmeegse hoogleraar Bart Jacobs, specialist op gebied van computerbeveiliging, toont dit bericht aan dat Nederland destijds hard meedeed in het manipuleren van crypto-apparatuur. ‘Dit werd in nauwe publiek-private samenwerking gedaan, zoals dat tegenwoordig wordt genoemd.’ 

Het verklaart ook de zorgen over de eventuele betrokkenheid van Huawei bij de aanleg van nieuwe mobiele netwerken, vanwege de band met moederland China. De vrees dat Huawei achterdeurtjes laat inbouwen, komt niet zomaar uit de lucht vallen. Philips en Siemens deden in de jaren ’70 niet anders.

Aroflex

Aroflex, cipher machine van Philips Usfa.
Beeld: Cryptomuseum.org

Destijds bouwden zij een ontsleutelingsmachine in twee versies. Voor Navo-landen werd de Aroflex gemaakt die nagenoeg niet was te kraken. Daarnaast kwam voor andere landen een commerciële variant op de markt met minder sterke cryptografie, de T1000CA. Intern stond die bij Philips bekend als de Beroflex. De kopers hadden echter niet door dat de T1000CA gemakkelijker was te kraken. Bovendien wisten ze niet dat de Marid met hulp van Philips een apparaatje had ontwikkeld waarmee berichten vrij snel waren te ontsleutelen. Volgens de Volkskrant heeft de Marid daarmee de geheime berichtenuitwisseling van tientallen landen kunnen kraken.

Eerder heeft een voormalig medewerker van Philips in het tv-programma Argos bevestigd dat er telexmachines met verzwakte encryptie werden uitgeleverd aan landen als Turkije. Cees Jansen, ex-cryptograaf bij Philips, stelt apparaten te hebben aangepast op verzoek van de Binnenlandse Veiligheidsdienst en de Amerikaanse inlichtingendiensten. De Amerikaanse krant The Washington Post kwam de vorige week met het nieuws dat de Amerikanen via het Zwitserse bedrijf Crypto hetzelfde hadden gedaan als Philips met de Aroflex. Aan bepaalde landen werd een speciale versie van versleutelingsapparaten geleverd die makkelijker was te kraken.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    Ontdek hoe je de kracht van private cloud kunt ontgrendelen

    De toekomst van serverbeheer. Nieuwe eisen aan prestaties en beveiliging.

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    5 reacties op “Nederland bouwde superchip om massaal af te luisteren”

    1. Johan Duinkerken schreef:
      21 februari 2020 om 09:38

      Tot op de dag van vandaag gaat dit gewoon door. De NSA met haar miljardenbudget heeft de beste cryptografen in dienst die meewerken aan alle (semi) openbare beveiligingsstandaarden. Die hebben dan ook de meest krachtige systemen on die encryptie te kraken als er al niet sprake is van een achterdeur.

      Al het digitale van de Nederlandse defensie wat zij niet zelf gebouwd hebben zal mogelijk ook achterdeurtjes hebben en/of afgeluisterd worden. Voor Nederland is het dus onmogelijk om die wapensystemen in te zetten tegen de makers ervan.

      Login om te reageren
    2. Frank Heikens schreef:
      21 februari 2020 om 13:58

      Aan de andere kant: wat valt er nog te kraken als hele volksstammen vrijwillig al hun gegevens op Facebook en andere sites zetten?

      Login om te reageren
    3. Jan van Leeuwen schreef:
      21 februari 2020 om 16:49

      ach alweer Huawei, en alweer geen enkel spoor van een bewijs, is dat journalistiek 4.0?

      Login om te reageren
    4. Frank Heikens schreef:
      21 februari 2020 om 21:02

      @Jan
      Nee, dat is FUD of click bait. Waarschijnlijk beide.

      Login om te reageren
    5. Fred Hage schreef:
      21 februari 2020 om 22:00

      Zouden de westerse veiligheidsdiensten nu echt bang zijn dat China via Huawei hetzelfde aan het doen is als ze zelf al sinds de jaren 60-70 mee bezig zijn (en blijven)? Maar dan voor de end-to-end encryptie die default in 5G moet komen? Of zijn ze bang dat Huawei niet de door hen gemanipuleerde spullen daarvoor gaat inzetten in haar core netwerkproducten zoals in de USA wel gebeurt en in de EU door Nokia en Ericsson (met o.a. dikke ontwikkel subsidies) wel gebeurt, net zoals indertijd bij Philips? En als dat niet lukt, dan maar proberen de hele end-to-end enccryptie voor 5G van de baan te krijgen, als plan-B? Het lijken spannende spionnenverhalen, jammer als deze nieuwe privacy en security bedreigingen ook waar blijken te zijn, achteraf.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    NIS2: Europese richtlijn maakt cyberse...

    De Europese NIS2-richtlijn zet cybersecurity definitief op de strategische agenda. Organisaties in vitale sectoren krijgen te maken met strengere eisen...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    SandGrain krijgt 13,5 miljoen voor iot-beveiliging met hardware

    Innovatie & Transformatie

    Imec krijgt geld voor doorbraak bij quantumcomputers

    Cloud & Infrastructuur

    Groningse ai-fabriek krijgt voor 150 miljoen aan hardware

    Security & Awareness

    Kabinet vergroot digitale weerbaarheid

    privacy
    Cloud & Infrastructuur

    Transparantie, redundantie en weerbaarheid: fundament voor vertrouwen in mobiele netwerken

    Cloud & Infrastructuur

    Kort: Evides selecteert Digital Survival Company en KPMG in zee met Databricks (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs