31.08.2013 Views

e informatie beveiliging: van spijkerschrift tot enigma

e informatie beveiliging: van spijkerschrift tot enigma

e informatie beveiliging: van spijkerschrift tot enigma

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

E<br />

en hele Intercom gewijd aan één thema: <strong>beveiliging</strong>. Wat<br />

noodzaakt nu zoveel aandacht voor dit thema? Dit artikel<br />

neemt u mee op een "<strong>beveiliging</strong>s"-reis door onze wereldgeschiedenis.<br />

Het zou meerdere Intercoms vergen om deze hele<br />

materie prijs te geven. Daarom stoppen we op enkele momenten<br />

en beperken we ons <strong>tot</strong> een bijzonder vorm <strong>van</strong> <strong>beveiliging</strong>:<br />

De <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong>. We zullen dan zien dat <strong>beveiliging</strong><br />

door de tijd mensen, in het bijzonder militairen en politici,<br />

heeft beziggehouden. U treft hier geen wetenschappelijk betoog<br />

aan voor het bestaansrecht <strong>van</strong> <strong>beveiliging</strong>, slechts een vluchtige<br />

blik in het verleden.<br />

"Kennis omtrent de geesteswereld is te verkrijgen door helderziendheid;<br />

in de natuurwetenschap kan men kennis opsporen<br />

door inductieve redenering; de wetten <strong>van</strong> het heelal kunnen<br />

worden nagegaan door wiskundige berekening; doch de<br />

strategie <strong>van</strong> de vijand is te achterhalen door spionnen en door<br />

hen alleen".<br />

Deze wijze woorden zijn door Sun Tzu in zijn werk: "De kunst<br />

<strong>van</strong> het oorlog voeren", ongeveer 400 jaar voor Christus opgeschreven.<br />

In deze woorden ligt de kern <strong>van</strong> het probleem <strong>van</strong><br />

elke commandant. Elke commandant zal en moet proberen de<br />

strategie <strong>van</strong> de vijand te doorgronden. Dit doet hij door het inwinnen<br />

<strong>van</strong> <strong>informatie</strong> en het analyseren hier<strong>van</strong>. Dit proces<br />

maakt deel uit <strong>van</strong> wat wij tegenwoordig het besluitvormings- of<br />

comandovoeringsproces noemen. Omdat de vijand hetzelfde<br />

probeert is het <strong>van</strong> belang de vijand hierbij te hinderen. Kortom<br />

het is <strong>van</strong> belang om de eigen <strong>informatie</strong> af te schermen voor<br />

de vijand: oftewel beveiligen.<br />

Nu onze tocht door de tijd.<br />

Beveiliging lijkt tegenwoordig<br />

een onderwerp<br />

voor deskundigen en specialisten.<br />

Toch is dit al heel<br />

lang het geval. In de<br />

bronstijd, met Egypte als<br />

bekendste rijk uit die tijd,<br />

vinden we reeds vermeldingen<br />

<strong>van</strong> dergelijke specialisten.<br />

Egypte beschikte in haar<br />

bloeiperiode, het middenrijk,<br />

over een goed georganiseerd<br />

leger. In de<br />

bronnen, met name<br />

hiërogliefen, treffen we<br />

dan ook voor het eerst de<br />

vermelding <strong>van</strong> een bijzondere<br />

generaal: de<br />

meester <strong>van</strong> de geheimen<br />

<strong>van</strong> de koning in het leger.<br />

Deze meester heeft zich<br />

Afb. 1: De Steen <strong>van</strong> Rök<br />

INFORMATIE BEVEILIGING:<br />

VAN SPIJKERSCHRIFT TOT ENIGMA<br />

Door: majoor Detlev Simons<br />

Commandant 130 Rayonverbindingscompagnie<br />

waarschijnlijk beziggehouden met het vergaren en het beschermen<br />

<strong>van</strong> geheimen. Helaas weten we nog niet voldoende<br />

over het hoe en waarom. Eén ding is vrijwel zeker, de basis voor<br />

<strong>beveiliging</strong> heeft men toen zeker al gebruikt: hoe minder mensen<br />

het weten, hoe beter we het geheim kunnen houden.<br />

Tegenwoordig ook wel bekent als het "Need to know"-principe.<br />

We moeten echter noch verder terug in de tijd voor de eerste<br />

echte vormen <strong>van</strong> <strong>informatie</strong><strong>beveiliging</strong>; naar de oorsprong <strong>van</strong><br />

het schrift. Door de steeds grotere afstanden tussen mensen,<br />

met name tussen handelaren, ontstaat er een behoefte aan nieuwe<br />

<strong>informatie</strong>dragers. Handelaren krasten geheime boodschappen<br />

in klei ter controle <strong>van</strong> hun transacties. De transporteurs<br />

<strong>van</strong> de goederen konden op deze wijze door de<br />

ont<strong>van</strong>gende handelaar gecontroleerd worden. Uit deze systematiek<br />

is het latere <strong>spijkerschrift</strong> ontstaan. In de loop <strong>van</strong> de laatste<br />

twee millennia voor Christus zien we in vrijwel de gehele wereld<br />

de ontwikkeling <strong>van</strong> het schrift, met name in het huidige<br />

Midden-Oosten. Zo ontstaan het <strong>spijkerschrift</strong>, hiërogliefen en<br />

runen. Naarmate het schrift algemener wordt zien we binnen het<br />

schrift het ontstaan <strong>van</strong> enkele bijzonder geheimschriften. Deze<br />

treffen we aan binnen vrijwel alle schriften uit die tijd. Veel<br />

<strong>van</strong> deze geheimschriften zijn <strong>tot</strong> op heden nog niet ontcijferd.<br />

(Bijvoorbeeld de geheime runnen op de Zweedse steen <strong>van</strong> Rök<br />

(zie afbeelding 1). We zien dan ook dat <strong>beveiliging</strong>, hoe primitief<br />

ook, effectief kan zijn.<br />

Het gebruik <strong>van</strong> geheimschrift wordt in het verloop <strong>van</strong> de tijd<br />

een gemeengoed. Zelfs in de bijbel vinden we vermeldingen <strong>van</strong><br />

vercijferde berichten in de vorm <strong>van</strong> geheimschrift. In Daniel<br />

5:26-28 wordt de Koning Belsassar geconfronteerd met een<br />

boodschap in geheimschrift die zijn einde aankondigt. In de laatste<br />

5 eeuwen voor Christus zien we een verandering. Door de<br />

toenemende oorlogen en de hieraan gerelateerde inlichtingenactiviteiten<br />

ontstaat de specifieke toepassing <strong>van</strong> de technische<br />

<strong>beveiliging</strong> <strong>van</strong> boodschappen. De toepassing is dan ook het<br />

eerste historische voorbeeld <strong>van</strong> een militaire beveiligde verbindingsmiddel:<br />

de scytale (zie afbeelding 2). Dat is een riem<br />

met daarop willekeurig aangebrachte tekens. Als deze riem om<br />

een stok met de juiste dikte wordt gewikkeld kan men de werkelijke<br />

tekst lezen. Van een scytale wordt voor het eerst melding<br />

gemaakt in 450 v.C. De Spartaanse legeraanvoerder Lysander<br />

krijgt op deze wijze een boodschap waaruit blijkt dat zijn<br />

bondgenoten, de Perzen, hem gaan verraden.<br />

In de Griekse klassieke periode zien we nog iets nieuws ontstaan.<br />

Een zeer goede manier <strong>van</strong> beveiligen <strong>van</strong> <strong>informatie</strong> is<br />

immers het bewust verspreiden <strong>van</strong> valse en verkeerde <strong>informatie</strong>.<br />

Een meester in deze vorm <strong>van</strong> beveiligen is Philippus <strong>van</strong><br />

Afb. 2: De Scytale<br />

18 INTERCOM 2001-4


Macedonië, de vader <strong>van</strong> Alexander de Grote. Hij gebruikt vaak<br />

des<strong>informatie</strong> in het kader <strong>van</strong> contraspionage. Zo verspreidde<br />

hij valse marsbevelen om zijn vijanden op een dwaalspoor te<br />

brengen. Hij ging hierbij zover dat hij zelfs eenheden en een<br />

dubbelganger <strong>van</strong> hemzelf inzette om de vijand op het dwaalspoor<br />

te houden. Op deze wijze bond hij ook de <strong>informatie</strong>verzamelorganen<br />

<strong>van</strong> de vijand. Wat het beveiligen <strong>van</strong> zijn werkelijk<br />

<strong>informatie</strong> vergemakkelijkte. We zien dan ook dat<br />

<strong>informatie</strong><strong>beveiliging</strong> en misleiding elkaar, indien goed afgestemd,<br />

aanvullen.<br />

De volgende stap in de tijd brengt ons bij de Romeinen. Het<br />

Romeinse rijk, dat qua om<strong>van</strong>g in Europa nooit meer is geëvenaard,<br />

staat bekend om haar militaire successen. Echter, de<br />

basis <strong>van</strong> deze successen ligt deels in de achterliggende bureaucratie<br />

en het gea<strong>van</strong>ceerde verbindingssysteem. Binnen het<br />

rijk werd veel gebruik gemaakt <strong>van</strong> schriftelijke berichtgeving.<br />

Door koeriers werden de berichten via het uitgebreide wegennet<br />

afgeleverd. Om deze berichten te beveiligen gebruikten de<br />

Romeinen de Griekse scytale, maar hebben daaraan wel een<br />

extra vercijferingssysteem toegevoegd. De mono-alfabetische<br />

substitutie. Letters worden hierbij ver<strong>van</strong>gen door andere letters<br />

uit het alfabet. Een <strong>van</strong> de bekendste gebruikers <strong>van</strong> deze vorm<br />

<strong>van</strong> vercijferen is Julius Caesar. Veel <strong>van</strong> zijn instructies werden<br />

op deze wijze vercijferd en versluierd. Door de tijd heen verfijnden<br />

de Romeinse ambtenaren dit systeem. Zo zien we het<br />

ontstaan <strong>van</strong> de Tyroonse noten. Hierbij worden woorden ver<strong>van</strong>gen<br />

door onbetekenende afkortingen, vergelijkbaar bij de<br />

thans nog gebruikte operationele codes (OPC). De beroemde<br />

redenaar Romeinse Cicero verstuurde zijn correspondentie op<br />

deze wijze. De basis <strong>van</strong> al deze vormen <strong>van</strong> <strong>beveiliging</strong> zijn niet<br />

gericht op het voorkomen <strong>van</strong> onderschepping <strong>van</strong> de <strong>informatie</strong><br />

maar op het versluieren. Ook al krijgt de vijand de <strong>informatie</strong><br />

in handen hij kan er initieel niets mee doen. De kans dat hij de<br />

versluiering/vercijfering achterhaald is zeer klein en wordt door<br />

toepassing <strong>van</strong> inventieve methoden steeds verder bemoeilijkt.<br />

Na het verval <strong>van</strong> het Romeinse rijk (5e eeuw n.C.) is er ook op<br />

het gebied <strong>van</strong> de <strong>beveiliging</strong> een teruggang. Dit geldt natuurlijk<br />

niet voor de fysieke <strong>beveiliging</strong>. Ook na de Romeinse periode<br />

gaat men verder met fysiek scheiden <strong>van</strong> <strong>informatie</strong>. Maar<br />

het versluieren en vercijferen raakt vrijwel geheel in de vergetelheid.<br />

Toch blijven de Tyroonse noten nog lang in gebruik.<br />

Vooral in de geestelijke wereld blijft men dergelijk noten gebruiken.<br />

De monniken, die gedurende de middeleeuwen de hoeders<br />

<strong>van</strong> cultuur en het schrift zijn geweest, ontwikkelen hun eigen<br />

geheimschrift. Dit schrift, de abbreviatuur, is gebaseerd op de<br />

Tyroonse noten. Hoewel niet specifiek voor militaire toepassingen,<br />

vormt de abbreviatuur de basis voor de latere geheimschriften.<br />

Hoewel in Europa <strong>beveiliging</strong> gedurende de middeleeuwen<br />

stil heeft gestaan is dit in de Arabische wereld absoluut<br />

niet het geval geweest. Hier heeft zich gedurende de 5e en 14e<br />

eeuw een gehele nieuwe wetenschap ontwikkeld: de cryptografie<br />

en crypto-analyse. Het is dan ook goed mogelijk dat gedurende<br />

de kruistochten de Europese ridders met cryptografie in aanraking<br />

zijn geweest. Het is dus niet verwonderlijk dat de orde <strong>van</strong><br />

de Tempeliers als een <strong>van</strong> de weinige in Europa gebruik maakte<br />

<strong>van</strong> een eigen geheimschrift.<br />

Het specifieke gebruik <strong>van</strong> het geheimschrift voor militaire toepassingen<br />

bloeit pas weer op in de renaissance (15e-16e eeuw).<br />

Deze opbloei is te wijten aan de opkomst <strong>van</strong> de nieuwe staten<br />

en vorsten in Europa. De Europese vorsten, in een permanente<br />

strijd met elkaar en met hun onderdanen, gaan steeds meer<br />

gebruik maken <strong>van</strong> geheimschrift en cryptografie. Dit wordt deels<br />

gestimuleerd door de opkomende bureaucratieën <strong>van</strong> de vorsten,<br />

de overgang <strong>van</strong> de heerlijke legers (heren met hun va-<br />

INTERCOM 2001-4<br />

zallenen) naar staande beroepslegers en de (door)ontwikkeling<br />

<strong>van</strong> belastingen. Dergelijke stelsels vergen een adequate besturing<br />

en de hieruit voortvloeiende <strong>informatie</strong>stromen. Het belang<br />

<strong>van</strong> de <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong> neemt dus toe. Andere<br />

factoren die <strong>van</strong> invloed zijn op de ontwikkeling <strong>van</strong> de <strong>beveiliging</strong><br />

<strong>van</strong> <strong>informatie</strong> zijn: de studie <strong>van</strong> de klassieke tijd als basis<br />

voor de wedergeboortegedachte <strong>van</strong> de Renaissance. Oude<br />

systemen en technieken werden op deze wijze herontdekt.<br />

Evenzo is de opkomst <strong>van</strong> de boekdrukkunst belangrijk. Hiermee<br />

kon immers de verworven kennis, deels zelf alweer beveiligd,<br />

verspreid worden. De bekende werken over cryptografie uit<br />

die tijd zijn Polygraphia (1518) door Johannes Thrithemius en<br />

de Opus Novum (1526) door Jacopo Silvestri. Naast deze werken<br />

over het vercijferen is er een ouder werk over het analyseren<br />

<strong>van</strong> vercijferde berichten. De Italiaan Alberti heeft reeds in<br />

1466 een manuscript over crypto-analyse achtergelaten. Hij is<br />

ook de uitvinder <strong>van</strong> de chifreerschijf oftewel het vercijferwiel<br />

(zie afbeelding 3). Dit wiel is een systeem waarmee snel de oude<br />

Romeinse mono-alfabetische substitutie methode toegepast<br />

kan worden. Naast de ontwikkeling <strong>van</strong> de vercijfermethoden is<br />

er in deze periode ook een andere "noviteit" zichtbaar. Doordat<br />

men meer gaat corresponderen<br />

over grotere afstanden<br />

zien we in deze periode ook<br />

het ontstaan <strong>van</strong> de eerste<br />

postsystemen. Al die beveiligde<br />

berichten moeten immers<br />

ook verzonden kunnen<br />

worden. Dergelijk postsystemen<br />

vormen dan ook een onderdeel<br />

<strong>van</strong> de <strong>beveiliging</strong>.<br />

Zij boden de garantie dat de<br />

berichten ook daadwerkelijk<br />

afgeleverd werden bij de geadresseerden.<br />

We zien dan<br />

ook dat naast de inhoudelij-<br />

Afb. 3: De chifreerschijf<br />

ke <strong>beveiliging</strong> de garantie <strong>van</strong> een beveiligde verzending een<br />

cruciaal onderdeel is.<br />

Hoewel deze postsystemen snel groeien, met name door de<br />

scheepvaart, duurt het toch enige tijd voordat zij de om<strong>van</strong>g en<br />

betrouwbaarheid <strong>van</strong> het oude Romeinse systeem evenaren.<br />

Initieel gaat het nog steeds over private systemen. Echter, al<br />

snel gaan monarchen inzien dat via deze postsystemen <strong>informatie</strong><br />

verzonden wordt die voor hen <strong>van</strong> belang kan zijn. We<br />

zien dan ook twee ontwikkelingen elkaar snel opvolgen. In het<br />

belang <strong>van</strong> de staat en het volk gaat de staat zich bemoeien met<br />

de postvoorziening. Naast het overnemen <strong>van</strong> de dienstverlening<br />

ontstaan ook de zwarte kamers of cabinet Noir. Hier worden<br />

poststukken geopend en gescreend door loyalisten die vervolgens<br />

de ingewonnen en geselecteerde <strong>informatie</strong> doorspelen<br />

naar de monarch en zijn bureaucratie. Omdat het bestaan <strong>van</strong><br />

dergelijke kamers als snel bekend werd, raakt het gebruik en de<br />

ontwikkeling <strong>van</strong> het geheimschrift, de vercijfering en de cryptoanalyse<br />

in een stroomversnelling. Ook in Nederland kende men<br />

een zwarte kamer. Deze is uiteindelijk na de revolutie <strong>van</strong> 1848<br />

afgeschaft.<br />

De vroegmoderne tijd en de 19e eeuw kenmerkt zich dan ook<br />

door de verdere ontwikkeling <strong>van</strong> het geheimschrift. Opvallend<br />

in deze tijd is echter de opkomst <strong>van</strong> nieuwe transmissiemedia.<br />

Zo zien we de ontwikkeling <strong>van</strong> de optische telegraaf (zie afbeelding<br />

4) ten tijde <strong>van</strong> Napoleon en later de elektrische telegraaf.<br />

Hierbij loopt men tegen een tweetal problemen aan. Als<br />

eerste, de hoogwaardige technologie vergt bedienaars <strong>van</strong> de<br />

systemen. Deze bedienaars zijn niet betrouwbaar. Zij kunnen<br />

makkelijk door derden gebruikt worden om de verzonden infor-<br />

19


matie te achterhalen.<br />

Daarnaast zijn de<br />

nieuwe technologieën<br />

gemakkelijker<br />

te onderscheppen<br />

door derden. Het<br />

wordt zelfs mogelijk<br />

om de <strong>informatie</strong> te<br />

onderscheppen zonder<br />

dat de afzender<br />

en ont<strong>van</strong>ger het<br />

doorhebben. Deze<br />

nieuwe ontwikkelingen<br />

versterken dus<br />

het gebruik <strong>van</strong> het<br />

geheimschrift en<br />

technieken om dergelijke<br />

schriften te<br />

verwerken. Hoewel<br />

er veel aandacht aan<br />

besteed wordt is er in<br />

geen <strong>van</strong> de gevallen<br />

sprake <strong>van</strong> nieuwe<br />

ontwikkelingen. Vrijwel<br />

alles gaat verder<br />

op de oude klassieke<br />

Afb.4: De optische telegraaf<br />

mono-alfabetische substitutie methode en/of Tyroonse noten.<br />

De steeds grotere verspreiding en het effectieve bereik <strong>van</strong> de<br />

nieuwe systemen wordt bevorderd door de opkomende natievorming<br />

in deze periode.De <strong>informatie</strong>-uitwisseling tussen staten<br />

en tussen haar ambtenaren gaat immers steeds sneller. De<br />

nieuwe staten die ontstaan maken veelvuldig gebruik <strong>van</strong> nieuwe<br />

verbindingssystemen om hun berichten te verzenden en om<br />

hun <strong>informatie</strong> te vergaren.<br />

In de renaissance is tussen de Italiaanse stadstaten een stelsel<br />

<strong>van</strong> afgezanten ontstaan. De taak <strong>van</strong> deze afgezanten was de<br />

oorlogen tussen steden te voorkomen om zo de schade aan de<br />

handel te beperken. Dit systeem vormt de basis <strong>van</strong> de hedendaagse<br />

diplomatie. Een dergelijk stelsel is sindsdien blijven bestaan<br />

en verspreid onder vrijwel alle staten in Europa. In de 19e<br />

eeuw gaan de diplomatieke posten een steeds belangrijkere rol<br />

spelen in het vergaren en verzenden <strong>van</strong> <strong>informatie</strong>. Deze diplomatieke<br />

posten worden met moderne verbindingsmiddelen<br />

verbonden met de regeringen in hun moederland. Mede gezien<br />

hun rol in het vergaren <strong>van</strong> <strong>informatie</strong> maken zij veelvuldig gebruik<br />

<strong>van</strong> <strong>beveiliging</strong>smethoden als cryptografie. Omdat deze<br />

posten uitsluitend in vreemd gebied opereren en hun berichtgeving<br />

via de moderne middelen makkelijk onderschept kan worden<br />

ontstaat een basis voor een geheel nieuwe discipline: de<br />

crypto-analyse. Gedurende de gouden jaren <strong>van</strong> de diplomatie,<br />

de imperialistisch periode <strong>van</strong> Europa, strijden staten een ware<br />

oorlog om <strong>informatie</strong>. Het belangrijkste doel was immers het eigen<br />

rijk te vergroten ten koste <strong>van</strong> de anderen. We weten allemaal<br />

dat deze periode uiteindelijk uitmondt in een wankele balans<br />

<strong>van</strong> verbonden en diplomatieke bestanden. Een balans die<br />

door de moord op de Servische kroonprins in 1914 verstoord<br />

wordt.<br />

De eerste wereldoorlog begint. In de Eerste Wereldoorlog versnelt<br />

de ontwikkeling <strong>van</strong> de <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong> maar ook<br />

de methoden om deze te kraken. Als bekendste voorbeeld hier<strong>van</strong><br />

is het "Zimmerman Telegram" te noemen. Dit telegram <strong>van</strong><br />

de Duitse Minister <strong>van</strong> Buitenlandse zaken aan een <strong>van</strong> zijn ambassades<br />

is ontcijferd door de Amerikanen en heeft de Amerikaanse<br />

inmenging in de oorlog versneld. Met de verdere uitbreiding<br />

<strong>van</strong> het gebruik <strong>van</strong> radiozenders komt er op het gebied<br />

<strong>van</strong> <strong>beveiliging</strong> een extra dimensie bij. De radio interceptie en<br />

het analyseren <strong>van</strong> berichten <strong>van</strong> de vijand. Los <strong>van</strong> de inhoud<br />

<strong>van</strong> een bericht wordt het nu eveneens mogelijk om andere zaken<br />

te analyseren zoals locaties en type systemen.<br />

De ontwikkeling <strong>van</strong> de <strong>beveiliging</strong> gaat in het interbellum verder.<br />

De echte sprong voorwaarts werd gemaakt in de volgende<br />

oorlog. De Tweede Wereldoorlog is de periode waarin we de opkomst<br />

zien <strong>van</strong> de geautomatiseerde vercijfer en ontcijfersystemen.<br />

Als eerste dan ook de ENIGMA. De oorsprong <strong>van</strong> deze<br />

machine is een patent <strong>van</strong> een Nederlandse ingenieur in 1919<br />

(zie afbeelding 5). De Enigma is een zeer vernuftig systeem<br />

waarbij gebruik wordt gemaakt <strong>van</strong> de aloude chifreerschijf. Deze<br />

wordt echter na ieder gebruik mechanisch in een bepaald algoritme<br />

aangepast. Hierdoor is het vrijwel onmogelijk om de codeerinstellingen<br />

<strong>van</strong> de chifreerschijven te kraken. De<br />

instellingen <strong>van</strong> de ENIGMA waren in staat om, afgerond naar<br />

beneden, 3x10114 combinaties te maken. Toch is men er in het<br />

project ULTRA uiteindelijk in geslaagd om ENIGMA te kraken.<br />

Afb. 5: De Enigma<br />

"ULTRA was the greatest secret of World War II after the atom<br />

bomb. With the exception of knowledge about the weapon and<br />

the probable exception of the time and place of major operations,<br />

such as the Normandy invasion, no information was held<br />

more tightly…. The security implies ULTRA's significance. UL-<br />

TRA furnished intelligence better than any in the whole long history<br />

of humankind. It was more precise, more trustworthy, more<br />

voluminous, more continuous, longer lasting, and available<br />

faster, at a higher level, and from more commands than any other<br />

form of intelligence - spies or scouts or aerial reconnaissance<br />

or prisoner interrogations…. It may be concluded that ULTRA<br />

saved the world two years of war, billion of dollars, and million<br />

of lives."<br />

David Kahn, Seizing the Enigma<br />

Door de ENIGMA te kraken en de vercijferde Duitse berichten<br />

te ontcijferen waren de geallieerden bijvoorbeeld in staat om de<br />

effecten <strong>van</strong> de Duitse onderzeebootoorlog te reduceren, maar<br />

ook om de logistieke situatie <strong>van</strong> Rommel in Afrika in te schatten<br />

met alle gevolgen <strong>van</strong> dien voor het Afrika Korps. Niet alleen<br />

op het Europese front was men actief. Zo slaagden de VS erin<br />

de Japanse codes te kraken waardoor men inzage kreeg in de<br />

20 INTERCOM 2001-4


Japanse plannen voor de aanval op Midway. Hierdoor was men<br />

beter voorbereid op de aanval en kon men deze afslaan. Beveiliging<br />

<strong>van</strong> <strong>informatie</strong> wordt steeds belangrijker naarmate de<br />

vijand steeds sneller in staat is de methoden en technieken te<br />

achterhalen en te doorgronden.<br />

In tweede wereldoorlog start ook het VENONA project. Initieel<br />

een onbelangrijk project in de VS, maar een belangrijke ontwikkeling<br />

voor de gebeurtenissen na de oorlog. Dit project uit de<br />

VS heeft <strong>tot</strong> taak gehad het ontcijferen <strong>van</strong> Russische berichten.<br />

Bedoeld om de samenwerking te verifiëren met een steeds<br />

verder verschuivend zwaartepunt. De grondslag voor de <strong>beveiliging</strong><br />

<strong>van</strong> <strong>informatie</strong> en het vergaren <strong>van</strong> <strong>informatie</strong> voor de volgende<br />

oorlog. De VENONA "translations"hebben ondermeer <strong>informatie</strong><br />

opgeleverd over de activiteiten <strong>van</strong> bijvoorbeeld Julius<br />

en Ethel Rosenberg, Harry Gold, Klaus Fuchs en David en Ruth<br />

Greenglass. Een aantal schuilnamen <strong>van</strong> andere personen die<br />

met de atoombom spionage worden geassocieerd zijn <strong>tot</strong> op de<br />

dag <strong>van</strong> <strong>van</strong>daag niet geïdentificeerd. Tijdens de koude oorlog<br />

wordt veel aandacht aan <strong>beveiliging</strong> besteed. We zien dan ook<br />

steeds meer systemen ontstaan. Werd in het verleden doorgaans<br />

off-line vercijferd. We zien nu dat de verbindingssystemen<br />

zelf in staat zijn ingevoerde berichten automatisch te vercijferen.<br />

Beveiliging is in de koude oorlog een belangrijk<br />

onderwerp. Maar na de val <strong>van</strong> de muur zien we een kentering<br />

ontstaan. De vijand <strong>van</strong> weleer is weg en de noodzaak is verd-<br />

A<br />

ls deze Intercom bij u in de bus gevallen is, is de website<br />

<strong>van</strong> onze vereniging <strong>tot</strong>aal vernieuwd. Uw voorzitter heeft<br />

daar in zijn Hamerstuk al gewag <strong>van</strong> gemaakt. Door de redactie<br />

<strong>van</strong> de website is de laatste maanden hard gewerkt om de<br />

website opnieuw te bouwen en voor u nog aantrekkelijker te maken<br />

voor een virtueel bezoek. Dank zij de medewerking <strong>van</strong> DTO,<br />

de bemiddelaarsrol <strong>van</strong> de luitenant-kolonel G.J. Kanis (beleidsadviseur<br />

Kenniscentrum DTO en lid <strong>van</strong> onze vereniging),<br />

werd het mogelijk om een website in te richten met meer mogelijkheden<br />

en daardoor ook meer faciliteiten.<br />

Zo kunnen de webmasters zelfstandig de inhoud <strong>van</strong> de site aanpassen,<br />

hetgeen de actualiteit <strong>van</strong> de <strong>informatie</strong> ten goede komt.<br />

Ook heeft DTO ons de mogelijkheid geboden om artikelen uit<br />

de Intercom integraal (in PDF-formaat) op te nemen op de website.<br />

Door middel <strong>van</strong> een database programma kunt u zoeken<br />

op trefwoorden en daardoor een <strong>tot</strong>aal overzicht krijgen <strong>van</strong><br />

artikelen welke over dat onderwerp in Intercom zijn gepubliceerd.<br />

Vervolgens is het artikel <strong>van</strong> uw belangstelling op te roepen,<br />

INTERCOM 2001-4<br />

wenen. Recente ervaringen in de Golfoorlog, op de Balkan maar<br />

ook de recente ontwikkelingen op het gebied <strong>van</strong> terrorisme bestrijding<br />

geven een ander inzicht. Historisch gezien is er niet<br />

veel veranderd. Er zijn nog steeds vijanden en er is nog steeds<br />

een behoefte aan het doorgronden <strong>van</strong> zijn strategie. Naast<br />

spionnen hebben we tegenwoordig echter veel meer methoden<br />

en middelen. We zijn in staat om de <strong>beveiliging</strong>en <strong>van</strong> de vijand<br />

sneller te omzeilen en te doorbreken. Een ding moeten we niet<br />

vergeten: ook de vijand kan dit!<br />

We hebben gezien dat door de tijd heen er altijd een behoefte<br />

is geweest aan <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong>. Deze behoefte wordt<br />

niet alleen door puur militaire maar zeker door politieke noodzaak<br />

gevoed. Met de hedendaagse media belangstelling, de razendsnelle<br />

berichten uitwisseling over de hele wereld en de toenemende<br />

politieke belangstelling voor vredesmissies is het<br />

behoud en de garantie <strong>van</strong> de eigen <strong>informatie</strong> misschien belangrijker<br />

dan ooit. ■<br />

Naschrift redactie:<br />

Voor hen die meer belangstelling hebben voor de geschiedenis<br />

<strong>van</strong> de cryptologie is een bezoek aan The National Cryptologic<br />

Museum <strong>van</strong> het National Security Agency in Fort George G.<br />

Meade, Maryland, USA, gelegen aan de Baltimore-Washington<br />

Parkway (Rt 295) aan te bevelen.<br />

WEBSITE VOV: IN EEN TOTAAL NIEUW JASJE<br />

WEBSITE VOV: OP EEN ANDER ADRES<br />

E-MAIL ADRESSEN: GEWIJZIGD<br />

waarna u de mogelijkheid heeft om dit artikel te downloaden en<br />

op uw printer af te drukken. U krijgt dan het artikel zoals dat oorspronkelijk<br />

ook afgedrukt was in Intercom (inclusief foto's, schetsen,<br />

organogrammen, etc.).<br />

Op dit moment zijn alle artikelen uit de Intercoms <strong>van</strong> het jaar<br />

2001 beschikbaar.<br />

Bij de overgang naar de nieuwe site is ook de URL <strong>van</strong> de site<br />

aangepast. U kunt de website <strong>van</strong> de VOV nu vinden onder:<br />

www.vov.dnet.nl. Bezoek de site eens en laat de redactie <strong>van</strong><br />

de website eens weten wat u er <strong>van</strong> vindt. Opbouwende kritiek<br />

is <strong>van</strong> harte welkom.<br />

De bereikbaarheid via e-mail is ook gewijzigd. Voor de e-mail<br />

adressen <strong>van</strong> het bestuur <strong>van</strong> de VOV wordt verwezen naar pagina<br />

5 <strong>van</strong> Intercom. De nieuwe e-mail adressen <strong>van</strong> de redactie<br />

<strong>van</strong> Intercom kunt u vinden op pagina 3 (Colofon) <strong>van</strong> Intercom.<br />

Ook de (onderstaande) adressen <strong>van</strong> de redactie <strong>van</strong> de<br />

website zult u in de toekomst op een vaste plaats aantreffen in<br />

Intercom. ■<br />

Redactie Website: e-mail adres:<br />

Algemeen adres webredactie website@vov.dnet.nl<br />

Hoofdredacteur website (kol b.d. K.Scharringhausen) hoofdred.website@vov.dnet.nl<br />

Webmaster (kap M.A. Molenaar) webmaster@vov.dnet.nl<br />

Secretaris website (kap b.d. A.J.J. Buitendam) secr.website@vov.dnet.nl<br />

Redacteur website (elnt J.J.E. <strong>van</strong> Gerven) redacteur1.website@vov.dnet.nl<br />

Postadres redactie website: Redactie website VOV<br />

Kap b.d. A.J.J. Buitendam<br />

Moreelsestraat 68<br />

6717 TR Ede<br />

Tel: (0318) 620305<br />

21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!