e informatie beveiliging: van spijkerschrift tot enigma
e informatie beveiliging: van spijkerschrift tot enigma
e informatie beveiliging: van spijkerschrift tot enigma
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
E<br />
en hele Intercom gewijd aan één thema: <strong>beveiliging</strong>. Wat<br />
noodzaakt nu zoveel aandacht voor dit thema? Dit artikel<br />
neemt u mee op een "<strong>beveiliging</strong>s"-reis door onze wereldgeschiedenis.<br />
Het zou meerdere Intercoms vergen om deze hele<br />
materie prijs te geven. Daarom stoppen we op enkele momenten<br />
en beperken we ons <strong>tot</strong> een bijzonder vorm <strong>van</strong> <strong>beveiliging</strong>:<br />
De <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong>. We zullen dan zien dat <strong>beveiliging</strong><br />
door de tijd mensen, in het bijzonder militairen en politici,<br />
heeft beziggehouden. U treft hier geen wetenschappelijk betoog<br />
aan voor het bestaansrecht <strong>van</strong> <strong>beveiliging</strong>, slechts een vluchtige<br />
blik in het verleden.<br />
"Kennis omtrent de geesteswereld is te verkrijgen door helderziendheid;<br />
in de natuurwetenschap kan men kennis opsporen<br />
door inductieve redenering; de wetten <strong>van</strong> het heelal kunnen<br />
worden nagegaan door wiskundige berekening; doch de<br />
strategie <strong>van</strong> de vijand is te achterhalen door spionnen en door<br />
hen alleen".<br />
Deze wijze woorden zijn door Sun Tzu in zijn werk: "De kunst<br />
<strong>van</strong> het oorlog voeren", ongeveer 400 jaar voor Christus opgeschreven.<br />
In deze woorden ligt de kern <strong>van</strong> het probleem <strong>van</strong><br />
elke commandant. Elke commandant zal en moet proberen de<br />
strategie <strong>van</strong> de vijand te doorgronden. Dit doet hij door het inwinnen<br />
<strong>van</strong> <strong>informatie</strong> en het analyseren hier<strong>van</strong>. Dit proces<br />
maakt deel uit <strong>van</strong> wat wij tegenwoordig het besluitvormings- of<br />
comandovoeringsproces noemen. Omdat de vijand hetzelfde<br />
probeert is het <strong>van</strong> belang de vijand hierbij te hinderen. Kortom<br />
het is <strong>van</strong> belang om de eigen <strong>informatie</strong> af te schermen voor<br />
de vijand: oftewel beveiligen.<br />
Nu onze tocht door de tijd.<br />
Beveiliging lijkt tegenwoordig<br />
een onderwerp<br />
voor deskundigen en specialisten.<br />
Toch is dit al heel<br />
lang het geval. In de<br />
bronstijd, met Egypte als<br />
bekendste rijk uit die tijd,<br />
vinden we reeds vermeldingen<br />
<strong>van</strong> dergelijke specialisten.<br />
Egypte beschikte in haar<br />
bloeiperiode, het middenrijk,<br />
over een goed georganiseerd<br />
leger. In de<br />
bronnen, met name<br />
hiërogliefen, treffen we<br />
dan ook voor het eerst de<br />
vermelding <strong>van</strong> een bijzondere<br />
generaal: de<br />
meester <strong>van</strong> de geheimen<br />
<strong>van</strong> de koning in het leger.<br />
Deze meester heeft zich<br />
Afb. 1: De Steen <strong>van</strong> Rök<br />
INFORMATIE BEVEILIGING:<br />
VAN SPIJKERSCHRIFT TOT ENIGMA<br />
Door: majoor Detlev Simons<br />
Commandant 130 Rayonverbindingscompagnie<br />
waarschijnlijk beziggehouden met het vergaren en het beschermen<br />
<strong>van</strong> geheimen. Helaas weten we nog niet voldoende<br />
over het hoe en waarom. Eén ding is vrijwel zeker, de basis voor<br />
<strong>beveiliging</strong> heeft men toen zeker al gebruikt: hoe minder mensen<br />
het weten, hoe beter we het geheim kunnen houden.<br />
Tegenwoordig ook wel bekent als het "Need to know"-principe.<br />
We moeten echter noch verder terug in de tijd voor de eerste<br />
echte vormen <strong>van</strong> <strong>informatie</strong><strong>beveiliging</strong>; naar de oorsprong <strong>van</strong><br />
het schrift. Door de steeds grotere afstanden tussen mensen,<br />
met name tussen handelaren, ontstaat er een behoefte aan nieuwe<br />
<strong>informatie</strong>dragers. Handelaren krasten geheime boodschappen<br />
in klei ter controle <strong>van</strong> hun transacties. De transporteurs<br />
<strong>van</strong> de goederen konden op deze wijze door de<br />
ont<strong>van</strong>gende handelaar gecontroleerd worden. Uit deze systematiek<br />
is het latere <strong>spijkerschrift</strong> ontstaan. In de loop <strong>van</strong> de laatste<br />
twee millennia voor Christus zien we in vrijwel de gehele wereld<br />
de ontwikkeling <strong>van</strong> het schrift, met name in het huidige<br />
Midden-Oosten. Zo ontstaan het <strong>spijkerschrift</strong>, hiërogliefen en<br />
runen. Naarmate het schrift algemener wordt zien we binnen het<br />
schrift het ontstaan <strong>van</strong> enkele bijzonder geheimschriften. Deze<br />
treffen we aan binnen vrijwel alle schriften uit die tijd. Veel<br />
<strong>van</strong> deze geheimschriften zijn <strong>tot</strong> op heden nog niet ontcijferd.<br />
(Bijvoorbeeld de geheime runnen op de Zweedse steen <strong>van</strong> Rök<br />
(zie afbeelding 1). We zien dan ook dat <strong>beveiliging</strong>, hoe primitief<br />
ook, effectief kan zijn.<br />
Het gebruik <strong>van</strong> geheimschrift wordt in het verloop <strong>van</strong> de tijd<br />
een gemeengoed. Zelfs in de bijbel vinden we vermeldingen <strong>van</strong><br />
vercijferde berichten in de vorm <strong>van</strong> geheimschrift. In Daniel<br />
5:26-28 wordt de Koning Belsassar geconfronteerd met een<br />
boodschap in geheimschrift die zijn einde aankondigt. In de laatste<br />
5 eeuwen voor Christus zien we een verandering. Door de<br />
toenemende oorlogen en de hieraan gerelateerde inlichtingenactiviteiten<br />
ontstaat de specifieke toepassing <strong>van</strong> de technische<br />
<strong>beveiliging</strong> <strong>van</strong> boodschappen. De toepassing is dan ook het<br />
eerste historische voorbeeld <strong>van</strong> een militaire beveiligde verbindingsmiddel:<br />
de scytale (zie afbeelding 2). Dat is een riem<br />
met daarop willekeurig aangebrachte tekens. Als deze riem om<br />
een stok met de juiste dikte wordt gewikkeld kan men de werkelijke<br />
tekst lezen. Van een scytale wordt voor het eerst melding<br />
gemaakt in 450 v.C. De Spartaanse legeraanvoerder Lysander<br />
krijgt op deze wijze een boodschap waaruit blijkt dat zijn<br />
bondgenoten, de Perzen, hem gaan verraden.<br />
In de Griekse klassieke periode zien we nog iets nieuws ontstaan.<br />
Een zeer goede manier <strong>van</strong> beveiligen <strong>van</strong> <strong>informatie</strong> is<br />
immers het bewust verspreiden <strong>van</strong> valse en verkeerde <strong>informatie</strong>.<br />
Een meester in deze vorm <strong>van</strong> beveiligen is Philippus <strong>van</strong><br />
Afb. 2: De Scytale<br />
18 INTERCOM 2001-4
Macedonië, de vader <strong>van</strong> Alexander de Grote. Hij gebruikt vaak<br />
des<strong>informatie</strong> in het kader <strong>van</strong> contraspionage. Zo verspreidde<br />
hij valse marsbevelen om zijn vijanden op een dwaalspoor te<br />
brengen. Hij ging hierbij zover dat hij zelfs eenheden en een<br />
dubbelganger <strong>van</strong> hemzelf inzette om de vijand op het dwaalspoor<br />
te houden. Op deze wijze bond hij ook de <strong>informatie</strong>verzamelorganen<br />
<strong>van</strong> de vijand. Wat het beveiligen <strong>van</strong> zijn werkelijk<br />
<strong>informatie</strong> vergemakkelijkte. We zien dan ook dat<br />
<strong>informatie</strong><strong>beveiliging</strong> en misleiding elkaar, indien goed afgestemd,<br />
aanvullen.<br />
De volgende stap in de tijd brengt ons bij de Romeinen. Het<br />
Romeinse rijk, dat qua om<strong>van</strong>g in Europa nooit meer is geëvenaard,<br />
staat bekend om haar militaire successen. Echter, de<br />
basis <strong>van</strong> deze successen ligt deels in de achterliggende bureaucratie<br />
en het gea<strong>van</strong>ceerde verbindingssysteem. Binnen het<br />
rijk werd veel gebruik gemaakt <strong>van</strong> schriftelijke berichtgeving.<br />
Door koeriers werden de berichten via het uitgebreide wegennet<br />
afgeleverd. Om deze berichten te beveiligen gebruikten de<br />
Romeinen de Griekse scytale, maar hebben daaraan wel een<br />
extra vercijferingssysteem toegevoegd. De mono-alfabetische<br />
substitutie. Letters worden hierbij ver<strong>van</strong>gen door andere letters<br />
uit het alfabet. Een <strong>van</strong> de bekendste gebruikers <strong>van</strong> deze vorm<br />
<strong>van</strong> vercijferen is Julius Caesar. Veel <strong>van</strong> zijn instructies werden<br />
op deze wijze vercijferd en versluierd. Door de tijd heen verfijnden<br />
de Romeinse ambtenaren dit systeem. Zo zien we het<br />
ontstaan <strong>van</strong> de Tyroonse noten. Hierbij worden woorden ver<strong>van</strong>gen<br />
door onbetekenende afkortingen, vergelijkbaar bij de<br />
thans nog gebruikte operationele codes (OPC). De beroemde<br />
redenaar Romeinse Cicero verstuurde zijn correspondentie op<br />
deze wijze. De basis <strong>van</strong> al deze vormen <strong>van</strong> <strong>beveiliging</strong> zijn niet<br />
gericht op het voorkomen <strong>van</strong> onderschepping <strong>van</strong> de <strong>informatie</strong><br />
maar op het versluieren. Ook al krijgt de vijand de <strong>informatie</strong><br />
in handen hij kan er initieel niets mee doen. De kans dat hij de<br />
versluiering/vercijfering achterhaald is zeer klein en wordt door<br />
toepassing <strong>van</strong> inventieve methoden steeds verder bemoeilijkt.<br />
Na het verval <strong>van</strong> het Romeinse rijk (5e eeuw n.C.) is er ook op<br />
het gebied <strong>van</strong> de <strong>beveiliging</strong> een teruggang. Dit geldt natuurlijk<br />
niet voor de fysieke <strong>beveiliging</strong>. Ook na de Romeinse periode<br />
gaat men verder met fysiek scheiden <strong>van</strong> <strong>informatie</strong>. Maar<br />
het versluieren en vercijferen raakt vrijwel geheel in de vergetelheid.<br />
Toch blijven de Tyroonse noten nog lang in gebruik.<br />
Vooral in de geestelijke wereld blijft men dergelijk noten gebruiken.<br />
De monniken, die gedurende de middeleeuwen de hoeders<br />
<strong>van</strong> cultuur en het schrift zijn geweest, ontwikkelen hun eigen<br />
geheimschrift. Dit schrift, de abbreviatuur, is gebaseerd op de<br />
Tyroonse noten. Hoewel niet specifiek voor militaire toepassingen,<br />
vormt de abbreviatuur de basis voor de latere geheimschriften.<br />
Hoewel in Europa <strong>beveiliging</strong> gedurende de middeleeuwen<br />
stil heeft gestaan is dit in de Arabische wereld absoluut<br />
niet het geval geweest. Hier heeft zich gedurende de 5e en 14e<br />
eeuw een gehele nieuwe wetenschap ontwikkeld: de cryptografie<br />
en crypto-analyse. Het is dan ook goed mogelijk dat gedurende<br />
de kruistochten de Europese ridders met cryptografie in aanraking<br />
zijn geweest. Het is dus niet verwonderlijk dat de orde <strong>van</strong><br />
de Tempeliers als een <strong>van</strong> de weinige in Europa gebruik maakte<br />
<strong>van</strong> een eigen geheimschrift.<br />
Het specifieke gebruik <strong>van</strong> het geheimschrift voor militaire toepassingen<br />
bloeit pas weer op in de renaissance (15e-16e eeuw).<br />
Deze opbloei is te wijten aan de opkomst <strong>van</strong> de nieuwe staten<br />
en vorsten in Europa. De Europese vorsten, in een permanente<br />
strijd met elkaar en met hun onderdanen, gaan steeds meer<br />
gebruik maken <strong>van</strong> geheimschrift en cryptografie. Dit wordt deels<br />
gestimuleerd door de opkomende bureaucratieën <strong>van</strong> de vorsten,<br />
de overgang <strong>van</strong> de heerlijke legers (heren met hun va-<br />
INTERCOM 2001-4<br />
zallenen) naar staande beroepslegers en de (door)ontwikkeling<br />
<strong>van</strong> belastingen. Dergelijke stelsels vergen een adequate besturing<br />
en de hieruit voortvloeiende <strong>informatie</strong>stromen. Het belang<br />
<strong>van</strong> de <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong> neemt dus toe. Andere<br />
factoren die <strong>van</strong> invloed zijn op de ontwikkeling <strong>van</strong> de <strong>beveiliging</strong><br />
<strong>van</strong> <strong>informatie</strong> zijn: de studie <strong>van</strong> de klassieke tijd als basis<br />
voor de wedergeboortegedachte <strong>van</strong> de Renaissance. Oude<br />
systemen en technieken werden op deze wijze herontdekt.<br />
Evenzo is de opkomst <strong>van</strong> de boekdrukkunst belangrijk. Hiermee<br />
kon immers de verworven kennis, deels zelf alweer beveiligd,<br />
verspreid worden. De bekende werken over cryptografie uit<br />
die tijd zijn Polygraphia (1518) door Johannes Thrithemius en<br />
de Opus Novum (1526) door Jacopo Silvestri. Naast deze werken<br />
over het vercijferen is er een ouder werk over het analyseren<br />
<strong>van</strong> vercijferde berichten. De Italiaan Alberti heeft reeds in<br />
1466 een manuscript over crypto-analyse achtergelaten. Hij is<br />
ook de uitvinder <strong>van</strong> de chifreerschijf oftewel het vercijferwiel<br />
(zie afbeelding 3). Dit wiel is een systeem waarmee snel de oude<br />
Romeinse mono-alfabetische substitutie methode toegepast<br />
kan worden. Naast de ontwikkeling <strong>van</strong> de vercijfermethoden is<br />
er in deze periode ook een andere "noviteit" zichtbaar. Doordat<br />
men meer gaat corresponderen<br />
over grotere afstanden<br />
zien we in deze periode ook<br />
het ontstaan <strong>van</strong> de eerste<br />
postsystemen. Al die beveiligde<br />
berichten moeten immers<br />
ook verzonden kunnen<br />
worden. Dergelijk postsystemen<br />
vormen dan ook een onderdeel<br />
<strong>van</strong> de <strong>beveiliging</strong>.<br />
Zij boden de garantie dat de<br />
berichten ook daadwerkelijk<br />
afgeleverd werden bij de geadresseerden.<br />
We zien dan<br />
ook dat naast de inhoudelij-<br />
Afb. 3: De chifreerschijf<br />
ke <strong>beveiliging</strong> de garantie <strong>van</strong> een beveiligde verzending een<br />
cruciaal onderdeel is.<br />
Hoewel deze postsystemen snel groeien, met name door de<br />
scheepvaart, duurt het toch enige tijd voordat zij de om<strong>van</strong>g en<br />
betrouwbaarheid <strong>van</strong> het oude Romeinse systeem evenaren.<br />
Initieel gaat het nog steeds over private systemen. Echter, al<br />
snel gaan monarchen inzien dat via deze postsystemen <strong>informatie</strong><br />
verzonden wordt die voor hen <strong>van</strong> belang kan zijn. We<br />
zien dan ook twee ontwikkelingen elkaar snel opvolgen. In het<br />
belang <strong>van</strong> de staat en het volk gaat de staat zich bemoeien met<br />
de postvoorziening. Naast het overnemen <strong>van</strong> de dienstverlening<br />
ontstaan ook de zwarte kamers of cabinet Noir. Hier worden<br />
poststukken geopend en gescreend door loyalisten die vervolgens<br />
de ingewonnen en geselecteerde <strong>informatie</strong> doorspelen<br />
naar de monarch en zijn bureaucratie. Omdat het bestaan <strong>van</strong><br />
dergelijke kamers als snel bekend werd, raakt het gebruik en de<br />
ontwikkeling <strong>van</strong> het geheimschrift, de vercijfering en de cryptoanalyse<br />
in een stroomversnelling. Ook in Nederland kende men<br />
een zwarte kamer. Deze is uiteindelijk na de revolutie <strong>van</strong> 1848<br />
afgeschaft.<br />
De vroegmoderne tijd en de 19e eeuw kenmerkt zich dan ook<br />
door de verdere ontwikkeling <strong>van</strong> het geheimschrift. Opvallend<br />
in deze tijd is echter de opkomst <strong>van</strong> nieuwe transmissiemedia.<br />
Zo zien we de ontwikkeling <strong>van</strong> de optische telegraaf (zie afbeelding<br />
4) ten tijde <strong>van</strong> Napoleon en later de elektrische telegraaf.<br />
Hierbij loopt men tegen een tweetal problemen aan. Als<br />
eerste, de hoogwaardige technologie vergt bedienaars <strong>van</strong> de<br />
systemen. Deze bedienaars zijn niet betrouwbaar. Zij kunnen<br />
makkelijk door derden gebruikt worden om de verzonden infor-<br />
19
matie te achterhalen.<br />
Daarnaast zijn de<br />
nieuwe technologieën<br />
gemakkelijker<br />
te onderscheppen<br />
door derden. Het<br />
wordt zelfs mogelijk<br />
om de <strong>informatie</strong> te<br />
onderscheppen zonder<br />
dat de afzender<br />
en ont<strong>van</strong>ger het<br />
doorhebben. Deze<br />
nieuwe ontwikkelingen<br />
versterken dus<br />
het gebruik <strong>van</strong> het<br />
geheimschrift en<br />
technieken om dergelijke<br />
schriften te<br />
verwerken. Hoewel<br />
er veel aandacht aan<br />
besteed wordt is er in<br />
geen <strong>van</strong> de gevallen<br />
sprake <strong>van</strong> nieuwe<br />
ontwikkelingen. Vrijwel<br />
alles gaat verder<br />
op de oude klassieke<br />
Afb.4: De optische telegraaf<br />
mono-alfabetische substitutie methode en/of Tyroonse noten.<br />
De steeds grotere verspreiding en het effectieve bereik <strong>van</strong> de<br />
nieuwe systemen wordt bevorderd door de opkomende natievorming<br />
in deze periode.De <strong>informatie</strong>-uitwisseling tussen staten<br />
en tussen haar ambtenaren gaat immers steeds sneller. De<br />
nieuwe staten die ontstaan maken veelvuldig gebruik <strong>van</strong> nieuwe<br />
verbindingssystemen om hun berichten te verzenden en om<br />
hun <strong>informatie</strong> te vergaren.<br />
In de renaissance is tussen de Italiaanse stadstaten een stelsel<br />
<strong>van</strong> afgezanten ontstaan. De taak <strong>van</strong> deze afgezanten was de<br />
oorlogen tussen steden te voorkomen om zo de schade aan de<br />
handel te beperken. Dit systeem vormt de basis <strong>van</strong> de hedendaagse<br />
diplomatie. Een dergelijk stelsel is sindsdien blijven bestaan<br />
en verspreid onder vrijwel alle staten in Europa. In de 19e<br />
eeuw gaan de diplomatieke posten een steeds belangrijkere rol<br />
spelen in het vergaren en verzenden <strong>van</strong> <strong>informatie</strong>. Deze diplomatieke<br />
posten worden met moderne verbindingsmiddelen<br />
verbonden met de regeringen in hun moederland. Mede gezien<br />
hun rol in het vergaren <strong>van</strong> <strong>informatie</strong> maken zij veelvuldig gebruik<br />
<strong>van</strong> <strong>beveiliging</strong>smethoden als cryptografie. Omdat deze<br />
posten uitsluitend in vreemd gebied opereren en hun berichtgeving<br />
via de moderne middelen makkelijk onderschept kan worden<br />
ontstaat een basis voor een geheel nieuwe discipline: de<br />
crypto-analyse. Gedurende de gouden jaren <strong>van</strong> de diplomatie,<br />
de imperialistisch periode <strong>van</strong> Europa, strijden staten een ware<br />
oorlog om <strong>informatie</strong>. Het belangrijkste doel was immers het eigen<br />
rijk te vergroten ten koste <strong>van</strong> de anderen. We weten allemaal<br />
dat deze periode uiteindelijk uitmondt in een wankele balans<br />
<strong>van</strong> verbonden en diplomatieke bestanden. Een balans die<br />
door de moord op de Servische kroonprins in 1914 verstoord<br />
wordt.<br />
De eerste wereldoorlog begint. In de Eerste Wereldoorlog versnelt<br />
de ontwikkeling <strong>van</strong> de <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong> maar ook<br />
de methoden om deze te kraken. Als bekendste voorbeeld hier<strong>van</strong><br />
is het "Zimmerman Telegram" te noemen. Dit telegram <strong>van</strong><br />
de Duitse Minister <strong>van</strong> Buitenlandse zaken aan een <strong>van</strong> zijn ambassades<br />
is ontcijferd door de Amerikanen en heeft de Amerikaanse<br />
inmenging in de oorlog versneld. Met de verdere uitbreiding<br />
<strong>van</strong> het gebruik <strong>van</strong> radiozenders komt er op het gebied<br />
<strong>van</strong> <strong>beveiliging</strong> een extra dimensie bij. De radio interceptie en<br />
het analyseren <strong>van</strong> berichten <strong>van</strong> de vijand. Los <strong>van</strong> de inhoud<br />
<strong>van</strong> een bericht wordt het nu eveneens mogelijk om andere zaken<br />
te analyseren zoals locaties en type systemen.<br />
De ontwikkeling <strong>van</strong> de <strong>beveiliging</strong> gaat in het interbellum verder.<br />
De echte sprong voorwaarts werd gemaakt in de volgende<br />
oorlog. De Tweede Wereldoorlog is de periode waarin we de opkomst<br />
zien <strong>van</strong> de geautomatiseerde vercijfer en ontcijfersystemen.<br />
Als eerste dan ook de ENIGMA. De oorsprong <strong>van</strong> deze<br />
machine is een patent <strong>van</strong> een Nederlandse ingenieur in 1919<br />
(zie afbeelding 5). De Enigma is een zeer vernuftig systeem<br />
waarbij gebruik wordt gemaakt <strong>van</strong> de aloude chifreerschijf. Deze<br />
wordt echter na ieder gebruik mechanisch in een bepaald algoritme<br />
aangepast. Hierdoor is het vrijwel onmogelijk om de codeerinstellingen<br />
<strong>van</strong> de chifreerschijven te kraken. De<br />
instellingen <strong>van</strong> de ENIGMA waren in staat om, afgerond naar<br />
beneden, 3x10114 combinaties te maken. Toch is men er in het<br />
project ULTRA uiteindelijk in geslaagd om ENIGMA te kraken.<br />
Afb. 5: De Enigma<br />
"ULTRA was the greatest secret of World War II after the atom<br />
bomb. With the exception of knowledge about the weapon and<br />
the probable exception of the time and place of major operations,<br />
such as the Normandy invasion, no information was held<br />
more tightly…. The security implies ULTRA's significance. UL-<br />
TRA furnished intelligence better than any in the whole long history<br />
of humankind. It was more precise, more trustworthy, more<br />
voluminous, more continuous, longer lasting, and available<br />
faster, at a higher level, and from more commands than any other<br />
form of intelligence - spies or scouts or aerial reconnaissance<br />
or prisoner interrogations…. It may be concluded that ULTRA<br />
saved the world two years of war, billion of dollars, and million<br />
of lives."<br />
David Kahn, Seizing the Enigma<br />
Door de ENIGMA te kraken en de vercijferde Duitse berichten<br />
te ontcijferen waren de geallieerden bijvoorbeeld in staat om de<br />
effecten <strong>van</strong> de Duitse onderzeebootoorlog te reduceren, maar<br />
ook om de logistieke situatie <strong>van</strong> Rommel in Afrika in te schatten<br />
met alle gevolgen <strong>van</strong> dien voor het Afrika Korps. Niet alleen<br />
op het Europese front was men actief. Zo slaagden de VS erin<br />
de Japanse codes te kraken waardoor men inzage kreeg in de<br />
20 INTERCOM 2001-4
Japanse plannen voor de aanval op Midway. Hierdoor was men<br />
beter voorbereid op de aanval en kon men deze afslaan. Beveiliging<br />
<strong>van</strong> <strong>informatie</strong> wordt steeds belangrijker naarmate de<br />
vijand steeds sneller in staat is de methoden en technieken te<br />
achterhalen en te doorgronden.<br />
In tweede wereldoorlog start ook het VENONA project. Initieel<br />
een onbelangrijk project in de VS, maar een belangrijke ontwikkeling<br />
voor de gebeurtenissen na de oorlog. Dit project uit de<br />
VS heeft <strong>tot</strong> taak gehad het ontcijferen <strong>van</strong> Russische berichten.<br />
Bedoeld om de samenwerking te verifiëren met een steeds<br />
verder verschuivend zwaartepunt. De grondslag voor de <strong>beveiliging</strong><br />
<strong>van</strong> <strong>informatie</strong> en het vergaren <strong>van</strong> <strong>informatie</strong> voor de volgende<br />
oorlog. De VENONA "translations"hebben ondermeer <strong>informatie</strong><br />
opgeleverd over de activiteiten <strong>van</strong> bijvoorbeeld Julius<br />
en Ethel Rosenberg, Harry Gold, Klaus Fuchs en David en Ruth<br />
Greenglass. Een aantal schuilnamen <strong>van</strong> andere personen die<br />
met de atoombom spionage worden geassocieerd zijn <strong>tot</strong> op de<br />
dag <strong>van</strong> <strong>van</strong>daag niet geïdentificeerd. Tijdens de koude oorlog<br />
wordt veel aandacht aan <strong>beveiliging</strong> besteed. We zien dan ook<br />
steeds meer systemen ontstaan. Werd in het verleden doorgaans<br />
off-line vercijferd. We zien nu dat de verbindingssystemen<br />
zelf in staat zijn ingevoerde berichten automatisch te vercijferen.<br />
Beveiliging is in de koude oorlog een belangrijk<br />
onderwerp. Maar na de val <strong>van</strong> de muur zien we een kentering<br />
ontstaan. De vijand <strong>van</strong> weleer is weg en de noodzaak is verd-<br />
A<br />
ls deze Intercom bij u in de bus gevallen is, is de website<br />
<strong>van</strong> onze vereniging <strong>tot</strong>aal vernieuwd. Uw voorzitter heeft<br />
daar in zijn Hamerstuk al gewag <strong>van</strong> gemaakt. Door de redactie<br />
<strong>van</strong> de website is de laatste maanden hard gewerkt om de<br />
website opnieuw te bouwen en voor u nog aantrekkelijker te maken<br />
voor een virtueel bezoek. Dank zij de medewerking <strong>van</strong> DTO,<br />
de bemiddelaarsrol <strong>van</strong> de luitenant-kolonel G.J. Kanis (beleidsadviseur<br />
Kenniscentrum DTO en lid <strong>van</strong> onze vereniging),<br />
werd het mogelijk om een website in te richten met meer mogelijkheden<br />
en daardoor ook meer faciliteiten.<br />
Zo kunnen de webmasters zelfstandig de inhoud <strong>van</strong> de site aanpassen,<br />
hetgeen de actualiteit <strong>van</strong> de <strong>informatie</strong> ten goede komt.<br />
Ook heeft DTO ons de mogelijkheid geboden om artikelen uit<br />
de Intercom integraal (in PDF-formaat) op te nemen op de website.<br />
Door middel <strong>van</strong> een database programma kunt u zoeken<br />
op trefwoorden en daardoor een <strong>tot</strong>aal overzicht krijgen <strong>van</strong><br />
artikelen welke over dat onderwerp in Intercom zijn gepubliceerd.<br />
Vervolgens is het artikel <strong>van</strong> uw belangstelling op te roepen,<br />
INTERCOM 2001-4<br />
wenen. Recente ervaringen in de Golfoorlog, op de Balkan maar<br />
ook de recente ontwikkelingen op het gebied <strong>van</strong> terrorisme bestrijding<br />
geven een ander inzicht. Historisch gezien is er niet<br />
veel veranderd. Er zijn nog steeds vijanden en er is nog steeds<br />
een behoefte aan het doorgronden <strong>van</strong> zijn strategie. Naast<br />
spionnen hebben we tegenwoordig echter veel meer methoden<br />
en middelen. We zijn in staat om de <strong>beveiliging</strong>en <strong>van</strong> de vijand<br />
sneller te omzeilen en te doorbreken. Een ding moeten we niet<br />
vergeten: ook de vijand kan dit!<br />
We hebben gezien dat door de tijd heen er altijd een behoefte<br />
is geweest aan <strong>beveiliging</strong> <strong>van</strong> <strong>informatie</strong>. Deze behoefte wordt<br />
niet alleen door puur militaire maar zeker door politieke noodzaak<br />
gevoed. Met de hedendaagse media belangstelling, de razendsnelle<br />
berichten uitwisseling over de hele wereld en de toenemende<br />
politieke belangstelling voor vredesmissies is het<br />
behoud en de garantie <strong>van</strong> de eigen <strong>informatie</strong> misschien belangrijker<br />
dan ooit. ■<br />
Naschrift redactie:<br />
Voor hen die meer belangstelling hebben voor de geschiedenis<br />
<strong>van</strong> de cryptologie is een bezoek aan The National Cryptologic<br />
Museum <strong>van</strong> het National Security Agency in Fort George G.<br />
Meade, Maryland, USA, gelegen aan de Baltimore-Washington<br />
Parkway (Rt 295) aan te bevelen.<br />
WEBSITE VOV: IN EEN TOTAAL NIEUW JASJE<br />
WEBSITE VOV: OP EEN ANDER ADRES<br />
E-MAIL ADRESSEN: GEWIJZIGD<br />
waarna u de mogelijkheid heeft om dit artikel te downloaden en<br />
op uw printer af te drukken. U krijgt dan het artikel zoals dat oorspronkelijk<br />
ook afgedrukt was in Intercom (inclusief foto's, schetsen,<br />
organogrammen, etc.).<br />
Op dit moment zijn alle artikelen uit de Intercoms <strong>van</strong> het jaar<br />
2001 beschikbaar.<br />
Bij de overgang naar de nieuwe site is ook de URL <strong>van</strong> de site<br />
aangepast. U kunt de website <strong>van</strong> de VOV nu vinden onder:<br />
www.vov.dnet.nl. Bezoek de site eens en laat de redactie <strong>van</strong><br />
de website eens weten wat u er <strong>van</strong> vindt. Opbouwende kritiek<br />
is <strong>van</strong> harte welkom.<br />
De bereikbaarheid via e-mail is ook gewijzigd. Voor de e-mail<br />
adressen <strong>van</strong> het bestuur <strong>van</strong> de VOV wordt verwezen naar pagina<br />
5 <strong>van</strong> Intercom. De nieuwe e-mail adressen <strong>van</strong> de redactie<br />
<strong>van</strong> Intercom kunt u vinden op pagina 3 (Colofon) <strong>van</strong> Intercom.<br />
Ook de (onderstaande) adressen <strong>van</strong> de redactie <strong>van</strong> de<br />
website zult u in de toekomst op een vaste plaats aantreffen in<br />
Intercom. ■<br />
Redactie Website: e-mail adres:<br />
Algemeen adres webredactie website@vov.dnet.nl<br />
Hoofdredacteur website (kol b.d. K.Scharringhausen) hoofdred.website@vov.dnet.nl<br />
Webmaster (kap M.A. Molenaar) webmaster@vov.dnet.nl<br />
Secretaris website (kap b.d. A.J.J. Buitendam) secr.website@vov.dnet.nl<br />
Redacteur website (elnt J.J.E. <strong>van</strong> Gerven) redacteur1.website@vov.dnet.nl<br />
Postadres redactie website: Redactie website VOV<br />
Kap b.d. A.J.J. Buitendam<br />
Moreelsestraat 68<br />
6717 TR Ede<br />
Tel: (0318) 620305<br />
21