De Marine Inlichtingendienst (Marid) heeft eind jaren '70 een speciale microchip gebouwd waarmee telexmachines konden worden afgeluisterd. Philips hielp deze voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (Mivd) met de ontwikkeling van deze superchip. Het bedrijf stelde testfaciliteiten voor deze ontsleutelchip beschikbaar om simulaties te kunnen doen. Marid had die simulatoren zelf niet. Bovendien vond de inlichtingendienst Philips bereid om deze speciale chips in haar Nijmeegse fabriek te bakken. Dit blijkt uit onderzoek van de Volkskrant.
Volgens de Nijmeegse hoogleraar Bart Jacobs, specialist op gebied van computerbeveiliging, toont dit bericht aan dat Nederland destijds hard meedeed in het manipuleren van crypto-apparatuur. ‘Dit werd in nauwe publiek-private samenwerking gedaan, zoals dat tegenwoordig wordt genoemd.’
Het verklaart ook de zorgen over de eventuele betrokkenheid van Huawei bij de aanleg van nieuwe mobiele netwerken, vanwege de band met moederland China. De vrees dat Huawei achterdeurtjes laat inbouwen, komt niet zomaar uit de lucht vallen. Philips en Siemens deden in de jaren ’70 niet anders.
Aroflex
Destijds bouwden zij een ontsleutelingsmachine in twee versies. Voor Navo-landen werd de Aroflex gemaakt die nagenoeg niet was te kraken. Daarnaast kwam voor andere landen een commerciële variant op de markt met minder sterke cryptografie, de T1000CA. Intern stond die bij Philips bekend als de Beroflex. De kopers hadden echter niet door dat de T1000CA gemakkelijker was te kraken. Bovendien wisten ze niet dat de Marid met hulp van Philips een apparaatje had ontwikkeld waarmee berichten vrij snel waren te ontsleutelen. Volgens de Volkskrant heeft de Marid daarmee de geheime berichtenuitwisseling van tientallen landen kunnen kraken.
Eerder heeft een voormalig medewerker van Philips in het tv-programma Argos bevestigd dat er telexmachines met verzwakte encryptie werden uitgeleverd aan landen als Turkije. Cees Jansen, ex-cryptograaf bij Philips, stelt apparaten te hebben aangepast op verzoek van de Binnenlandse Veiligheidsdienst en de Amerikaanse inlichtingendiensten. De Amerikaanse krant The Washington Post kwam de vorige week met het nieuws dat de Amerikanen via het Zwitserse bedrijf Crypto hetzelfde hadden gedaan als Philips met de Aroflex. Aan bepaalde landen werd een speciale versie van versleutelingsapparaten geleverd die makkelijker was te kraken.
Tot op de dag van vandaag gaat dit gewoon door. De NSA met haar miljardenbudget heeft de beste cryptografen in dienst die meewerken aan alle (semi) openbare beveiligingsstandaarden. Die hebben dan ook de meest krachtige systemen on die encryptie te kraken als er al niet sprake is van een achterdeur.
Al het digitale van de Nederlandse defensie wat zij niet zelf gebouwd hebben zal mogelijk ook achterdeurtjes hebben en/of afgeluisterd worden. Voor Nederland is het dus onmogelijk om die wapensystemen in te zetten tegen de makers ervan.
Aan de andere kant: wat valt er nog te kraken als hele volksstammen vrijwillig al hun gegevens op Facebook en andere sites zetten?
ach alweer Huawei, en alweer geen enkel spoor van een bewijs, is dat journalistiek 4.0?
@Jan
Nee, dat is FUD of click bait. Waarschijnlijk beide.
Zouden de westerse veiligheidsdiensten nu echt bang zijn dat China via Huawei hetzelfde aan het doen is als ze zelf al sinds de jaren 60-70 mee bezig zijn (en blijven)? Maar dan voor de end-to-end encryptie die default in 5G moet komen? Of zijn ze bang dat Huawei niet de door hen gemanipuleerde spullen daarvoor gaat inzetten in haar core netwerkproducten zoals in de USA wel gebeurt en in de EU door Nokia en Ericsson (met o.a. dikke ontwikkel subsidies) wel gebeurt, net zoals indertijd bij Philips? En als dat niet lukt, dan maar proberen de hele end-to-end enccryptie voor 5G van de baan te krijgen, als plan-B? Het lijken spannende spionnenverhalen, jammer als deze nieuwe privacy en security bedreigingen ook waar blijken te zijn, achteraf.