NieuwsSpionage

Nederland luisterde jarenlang landen af dankzij superchip

De Aroflex werd tussen 1976 en 1982 door Philips gebouwd voor Navo-landen. De geheime communicatie kon snel worden ontcijferd dankzij de superchip.Beeld Cryptomuseum.com

De Nederlandse inlichtingendienst heeft sinds eind jaren zeventig de geheime communicatie van tientallen landen kunnen kraken dankzij een speciaal ontwikkelde microchip. Philips was nauw betrokken bij de vinding. 

De voorloper van de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft eind jaren zeventig een superchip ontwikkeld waarmee het mogelijk was om versleutelde communicatie te kraken. De chip werd gemaakt in samenwerking met Philips, dat cryptografie leverde voor telexmachines, en werd onder meer aan de Amerikaanse afluisterdienst NSA verkocht. Dankzij de chip kon Nederland de vertrouwelijke communicatie afluisteren van tientallen landen, waaronder Iran, Egypte en Saoedi-Arabië, blijkt uit onderzoek van de Volkskrant.

Het was groot nieuws vorige week: de Amerikaanse NSA en de Duitse BND waren tussen 1970 en 1993 in staat om de versleutelde communicatie van overheden wereldwijd te lezen. De twee diensten hadden in het geheim een Zwitsers bedrijf, Crypto AG, gekocht dat versleutelingsapparaten verkocht aan 130 landen. Bondgenoten van West-Duitsland en de Verenigde Staten kregen onkraakbare apparaten, vijandige staten kregen een versie die makkelijk te kraken was. Zo konden de beide landen meeluisteren met vertrouwelijke gesprekken van talloze regeringen, van Iran tot Algerije, van Egypte tot Argentinië. Het Duitse ZDF en de Amerikaanse krant The Washington Post onthulden de spionagezaak op basis van een geheim evaluatierapport van de CIA over ‘Operatie Rubicon’. Het Nederlandse Argos kon de geheime rapportage ook inzien en onthulde dat Nederland profiteerde van de Duits-Amerikaanse operatie: als bondgenoot kreeg het ook toegang tot bepaalde informatie.

Versleutelingsmachine Aroflex

Philips bouwde eind jaren ’70 samen met Siemens ook een versleutelingsmachine. Dit apparaat – de Aroflex – werd vanwege de sterke cryptografie gebruikt door Navo-landen. Philips en Siemens bouwden daarnaast een commerciële variant met minder sterke cryptografie. Dit werd de T1000CA. Nu blijkt dat het ministerie van Buitenlandse Zaken en de Marine Inlichtingendienst (Marid) de cryptografie van dit apparaat wilden kraken voordat het op de markt kwam - en Philips hielp hen daarbij. 

Bart Jacobs, hoogleraar computerbeveiliging aan de Radboud Universiteit in Nijmegen: ‘Dit hele verhaal toont aan dat Nederland in die tijd net zo hard meedeed in het manipuleren van crypto-apparatuur. Dit werd in nauwe publiek-private samenwerking gedaan – zoals dat tegenwoordig wordt genoemd.’ 

De affaire rijmt met de zorgen die nu leven over het Chinese Huawei: de angst dat de Chinese overheid achterdeurtjes heeft in apparatuur van Huawei die in westerse telecomnetwerken zit.

Het ministerie van Defensie wil niet inhoudelijk reageren: ‘Het artikel ziet op zaken die inzicht zouden kunnen geven in het kennisniveau en modus operandi van de Nederlandse diensten. Daarover worden geen mededelingen gedaan.’

In een gebouw (rechts onderin, waarbij een rij auto's staat geparkeerd ) op het marineterrein in Amsterdam werkten medewerkers van de Marine Inlichtingendienst in het grootste geheim aan de ontcijferings-chip.Beeld HH

Onder leiding van vice-admiraal b.d. Frits Kruimink, coördinator van de inlichtingen- en veiligheidsdiensten, begon in 1977 het project om de cryptografie van telexmachines te kraken. De toen krachtigste computers zouden zeker anderhalve maand non-stop nodig hebben om de versleuteling van de T1000CA te kraken. Te lang om nuttige inlichtingen uit de onderschepte communicatie te halen. Daarom probeerden medewerkers van de Marid op het marineterrein in Amsterdam dit proces te versnellen. Ze werkten daar van acht tot vijf uur in een speciaal geprepareerd wit gebouw, waarbij alle medewerkers om half vijf op de gang moesten staan. Bureaus en prullenbakken dienden leeg te zijn en een inspectie controleerde dat. Pas na inspectie gingen de deuren van het gebouw open en mochten de medewerkers het twee verdiepingen tellende complex verlaten. Het gebouw, waarin ook ruimte was voor een tennistafel, was voorzien van tralies om ‘afluisteren’ te voorkomen. In het gebouw stond verder een verbrandingsoven om berekeningen en plannen te verbranden. Naast de ingenieurs werkten er tientallen vertalers die afgeluisterde communicatie uitwerkten, van wie sommige meer dan 15 talen spraken.

Superchip

De medewerkers van de Marid slaagden erin om de rekenkracht 2.500 keer te versnellen door een speciale microchip te ontwerpen - een onmogelijk geachte opgave. Daarvoor moest het hele rekenproces verkleind worden. Om het ontwerp te testen, moesten de ingenieurs simulaties uitvoeren. Marid had die simulatoren niet, maar Philips wel. Daar gingen de dienstmedewerkers vanaf 1978 hun microchip testen. In het voorjaar van 1979 was die klaar en was het mogelijk om binnen een half uur te ontdekken welke versleuteling de T1000CA gebruikte. In een nieuwe chipfabriek van Philips in Nijmegen werden de superchips vervolgens gebakken. De Nederlandse geheime dienst had nu een wapen om de versleuteling van de T1000CA te kraken.

De T1000CA werd daarna aan talloze niet-Navo-landen verkocht, onder meer in het Midden-Oosten en Azië. De Amerikaanse NSA was volgens een betrokkene ‘totaal verrast’ door de Nederlandse uitvinding. Marid verkocht de chip aan de bondgenoot, net als aan de Duitse geheime dienst. Siemens kon vervolgens gerust de T1000CA verkopen in het buitenland: Nederland wist, samen met de Amerikanen en Duitsers, dat het in het vervolg kon meeluisteren.

In het geheime CIA-rapport waarover Argos beschikt wordt de Nederlandse rol bevestigd door de Duitse afluisterdienst ZfCH: ‘ZfCh kondigde in 1976 aan dat Siemens en het Nederlandse Philips samen een telexmachine hadden ontwikkeld […]. De Amerikanen zagen dit als een concurrent voor de Crypto AG-producten. Bovendien kon de cryptografie niet gekraakt worden zonder een speciaal Nederlands apparaatje dat de NSA en ZfCH moesten kopen.’

Hoe de T1000CA werd gekraakt

Voor het kraken van de code van de T1000CA waren er tientallen miljoenen mogelijke oplossingen. Om de oplossing te vinden was veel tijd nodig. Om die tijd terug te brengen van een onwerkbare anderhalve maand naar een praktisch half uur werd een aantal problemen tegelijkertijd aangepakt.

In de eerste plaats de zogenaamde ‘Von Neumann flessenhals’ - waarmee ook de huidige computers nog steeds te kampen hebben. Daarin staat de processor of CPU - het enige deel dat instructies kan uitvoeren - centraal. Alle instructies en gegevens waarmee gewerkt wordt, moeten vanuit het interne of externe geheugen van en naar deze CPU worden gevoerd. Zo moeten ook de vele tientallen Giga- of Terabytes aan gegevens van huidige pc’s of tablets uiteindelijk door deze flessenhals die tegenwoordig uit een 32- of 64-bits processor bestaat maar rond 1980 uit slechts 8- of 16- bits.

In plaats van de Von Neumann architectuur te gebruiken werd bedacht om met behulp van standaard TTL circuits (transistor to transistor logic) een speciale processor te bouwen. Die zou uit een matrix van meer dan 100x100 cellen bestaan, waarbij iedere cel zowel eigen geheugen als rekencapaciteit bezat. In plaats van 8 of 16 cellen waren nu 10.000 cellen tegelijkertijd aan het rekenen. Tevens werd hierdoor het transport van gegevens over de tragere CPU-bus vermeden. Hierdoor was een versnelling van 2.500 keer mogelijk.

Een proefopstelling met een zeer klein aantal cellen liet zien dat het principe werkte. Eén probleem dienden de rekenaars nog te omzeilen: als de beoogde processor geheel uit bestaande TTL-circuits zou bestaan, zou de uiteindelijke MTBF (Mean Time Between Failure, oftewel de storingsvrije tijd) minder dan een paar uur bedragen, waardoor deze methode onhaalbaar werd. De oplossing bestond eruit om de schakelingen van de vele duizenden TTL-circuits te verkleinen tot een aantal microchips, waarmee de MTBF of storingsvrije tijd met een aantal factoren vergroot zou worden.

Uiteindelijk zijn de betreffende medewerkers van de Marid in contact gekomen met het Natuurkundig Laboratorium (NatLAB) van Philips die faciliteiten ter beschikking stelde om de microchips in nieuwe technologie te laten uitvoeren. De met de hand op millimeterpapier door de Marid-ingenieurs ontworpen maskers voor de chips werden wekenlang in het NatLab getest op correctheid en vervolgens in de nieuwe chipfabriek van Philips in Nijmegen gebakken.

Meer over

Wilt u belangrijke informatie delen met de Volkskrant?

Tip hier onze journalisten


Op alle verhalen van de Volkskrant rust uiteraard copyright. Linken kan altijd, eventueel met de intro van het stuk erboven.
Wil je tekst overnemen of een video(fragment), foto of illustratie gebruiken, mail dan naar copyright @volkskrant.nl.
© 2020 DPG Media B.V. - alle rechten voorbehouden