Nederland luisterde jarenlang landen af dankzij superchip

De Nederlandse inlichtingendienst heeft sinds eind jaren zeventig de geheime communicatie van tientallen landen kunnen kraken dankzij een speciaal ontwikkelde microchip. Philips was nauw betrokken bij de vinding. 
De Aroflex werd tussen 1976 en 1982 door Philips gebouwd voor Navo-landen. De geheime communicatie kon snel worden ontcijferd dankzij de superchip. ©Crypto Museum.com

De voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft eind jaren zeventig een superchip ontwikkeld waarmee het mogelijk was om versleutelde communicatie te kraken. De chip werd gemaakt in samenwerking met Philips, dat cryptografie leverde voor telexmachines, en werd onder meer aan de Amerikaanse afluisterdienst NSA verkocht. Dankzij de chip kon Nederland de vertrouwelijke communicatie afluisteren van tientallen landen, waaronder Iran, Egypte en Saoedi-Arabië, blijkt uit onderzoek van de Volkskrant.

Het was groot nieuws vorige week: de Amerikaanse NSA en de Duitse BND waren tussen 1970 en 1993 in staat om de versleutelde communicatie van overheden wereldwijd te lezen. De twee diensten hadden in het geheim een Zwitsers bedrijf, Crypto AG, gekocht dat versleutelingsapparaten verkocht aan 130 landen. Bondgenoten van West-Duitsland en de Verenigde Staten kregen onkraakbare apparaten, vijandige staten kregen een versie die makkelijk te kraken was. Zo konden de beide landen meeluisteren met vertrouwelijke gesprekken van talloze regeringen, van Iran tot Algerije, van Egypte tot Argentinië. Het Duitse ZDF en de Amerikaanse krant The Washington Post onthulden de spionagezaak op basis van een geheim evaluatierapport van de CIA over ‘Operatie Rubicon’. Het Nederlandse Argos kon de geheime rapportage ook inzien en onthulde dat Nederland profiteerde van de Duits-Amerikaanse operatie: als bondgenoot kreeg het ook toegang tot bepaalde informatie.

Versleutelingsmachine Aroflex

Philips bouwde eind jaren ’70 samen met Siemens ook een versleutelingsmachine. Dit apparaat – de Aroflex – werd vanwege de sterke cryptografie gebruikt door Navo-landen. Philips en Siemens bouwden daarnaast een commerciële variant met minder sterke cryptografie. Dit werd de T1000CA. Nu blijkt dat het ministerie van Buitenlandse Zaken en de Marine Inlichtingendienst (Marid) de cryptografie van dit apparaat wilden kraken voordat het op de markt kwam - en Philips hielp hen daarbij. 

Psst, vind je dit interessant?

Ontdek Topics nu 1 maand gratis en stel je eigen nieuwsoverzicht samen.

Lees 1 maand gratis

Al abonnee?

Log in en lees altijd gratis Topics.

Bart Jacobs, hoogleraar computerbeveiliging aan de Radboud Universiteit in Nijmegen: ‘Dit hele verhaal toont aan dat Nederland in die tijd net zo hard meedeed in het manipuleren van crypto-apparatuur. Dit werd in nauwe publiek-private samenwerking gedaan – zoals dat tegenwoordig wordt genoemd.’ 

De affaire rijmt met de zorgen die nu leven over het Chinese Huawei: de angst dat de Chinese overheid achterdeurtjes heeft in apparatuur van Huawei die in westerse telecomnetwerken zit.

Het ministerie van Defensie wil niet inhoudelijk reageren: ‘Het artikel ziet op zaken die inzicht zouden kunnen geven in het kennisniveau en modus operandi van de Nederlandse diensten. Daarover worden geen mededelingen gedaan.’

In een gebouw (rechts onderin, waarbij een rij auto's staat geparkeerd ) op het marineterrein in Amsterdam werkten medewerkers van de Marine Inlichtingendienst in het grootste geheim aan de ontcijferings-chip. ©.

Onder leiding van vice-admiraal b.d. Frits Kruimink, coördinator van de inlichtingen- en veiligheidsdiensten, begon in 1977 het project om de cryptografie van telexmachines te kraken. De toen krachtigste computers zouden zeker anderhalve maand non-stop nodig hebben om de versleuteling van de T1000CA te kraken. Te lang om nuttige inlichtingen uit de onderschepte communicatie te halen. Daarom probeerden medewerkers van de Marid op het marineterrein in Amsterdam dit proces te versnellen. Ze werkten daar van acht tot vijf uur in een speciaal geprepareerd wit gebouw, waarbij alle medewerkers om half vijf op de gang moesten staan. Bureaus en prullenbakken dienden leeg te zijn en een inspectie controleerde dat. Pas na inspectie gingen de deuren van het gebouw open en mochten de medewerkers het twee verdiepingen tellende complex verlaten. Het gebouw, waarin ook ruimte was voor een tennistafel, was voorzien van tralies om ‘afluisteren’ te voorkomen. In het gebouw stond verder een verbrandingsoven om berekeningen en plannen te verbranden. Naast de ingenieurs werkten er tientallen vertalers die afgeluisterde communicatie uitwerkten, van wie sommige meer dan 15 talen spraken.

Superchip

De medewerkers van de Marid slaagden erin om de rekenkracht 2.500 keer te versnellen door een speciale microchip te ontwerpen - een onmogelijk geachte opgave. Daarvoor moest het hele rekenproces verkleind worden. Om het ontwerp te testen, moesten de ingenieurs simulaties uitvoeren. Marid had die simulatoren niet, maar Philips wel. Daar gingen de dienstmedewerkers vanaf 1978 hun microchip testen. In het voorjaar van 1979 was die klaar en was het mogelijk om binnen een half uur te ontdekken welke versleuteling de T1000CA gebruikte. In een nieuwe chipfabriek van Philips in Nijmegen werden de superchips vervolgens gebakken. De Nederlandse geheime dienst had nu een wapen om de versleuteling van de T1000CA te kraken.

De T1000CA werd daarna aan talloze niet-Navo-landen verkocht, onder meer in het Midden-Oosten en Azië. De Amerikaanse NSA was volgens een betrokkene ‘totaal verrast’ door de Nederlandse uitvinding. Marid verkocht de chip aan de bondgenoot, net als aan de Duitse geheime dienst. Siemens kon vervolgens gerust de T1000CA verkopen in het buitenland: Nederland wist, samen met de Amerikanen en Duitsers, dat het in het vervolg kon meeluisteren.

In het geheime CIA-rapport waarover Argos beschikt wordt de Nederlandse rol bevestigd door de Duitse afluisterdienst ZfCH: ‘ZfCh kondigde in 1976 aan dat Siemens en het Nederlandse Philips samen een telexmachine hadden ontwikkeld […]. De Amerikanen zagen dit als een concurrent voor de Crypto AG-producten. Bovendien kon de cryptografie niet gekraakt worden zonder een speciaal Nederlands apparaatje dat de NSA en ZfCH moesten kopen.’