II
I
Spionagespul
V dllLlcl$J .g In oorlogstijd worden de nuttigste uitvindingen gedaan. Zo ook de Enigma, een
1X1L^01.1CXXL legendarisch typemachine die alle aanslagen vernuftig versleutelde. Ook in de
Koude Oorlog werd er veel uitgevonden, zie: Uitgelicht op onze website
sleutels
Kraken van versleutelde gegevens
Woordenboek-aanval
Een wachtwoord dat bestaat uit
een normaal woord kan worden ge
kraakt door op een bestand alle
woorden uit het woordenboek,
eventueel in combinatie met cijfers
los te laten. Door het (voor een su
percomputer) geringe aantal •moge
lijkheden kost dit relatief weinig
tijd. Het kan binnen enkele uren
tot dagen zijn gekraakt.
Brute kracht-aanval
Als een wachtwoord bestaat uit
hoofdletters, kleine letters, symbo
len, cijfers en leestekens is het ra-
tekenen dat bij de bank jouw
wachtwoord wordt opgeslagen en
dat verzwakt het systeem. De
bank kan hooguit jouw oude
wachtwoord weggooien en zeggen
dat je een nieuwe mag kiezen. Ten
onrechte wordt ervanuit gegaan
dat er een achterdeurtje zit in een
versleuteld systeem. Maar het doel
den van alle mogelijkheden nage
noeg onmogelijk. Met elk extra te
ken wordt het aantal mogelijkhe
den honderd keer zo groot. Een su
percomputer kan een wachtwoord
van acht tekens binnen twaalf we
ken kraken. Bij tien tekens zijn
maar liefst twintig eeuwen nodig.
Verouderde cryptografie
Geheimschrift van tien tot twintig
jaar geleden was geschreven voor
computers met veel minder reken-
vermogen dan huidige computers.
Met een moderne supercomputer
is een aanval eenvoudig te winnen.
voor goede beveiliging is juist dat
er geen achterdeur meer is."
Extra hindernis voor politie en jus
titie is dat zij - in tegenstelling tot
criminelen - rekening moeten hou
den met de wet. Hoogleraar regule
ring van technologie, Bert-Jaap
Koops, deed onderzoek naar het
spanningsveld tussen beveiliging,
privacy en opsporing. Na zaken
met omvangrijk misbruik als Ro
bert M. en Benno L. klinkt ook in
Nederland af en toe de roep om
verdachten te dwingen hun wacht
woorden vrij te geven. Maar dat
kan zomaar niet, zegt Koops. „Een
verdachte hoeft volgens het Neder
lands recht niet mee te werken
aan zijn eigen veroordeling. Ook fa
milieleden kun je daar niet toe
dwingen. In Engeland of Frankrijk
mag justitie het wachtwoord wel
opeisen. Op weigering staat twee
tot drie jaar cel." Er zitten haken
en ogen aan deze dwang. „Een ver
dachte kan zeggen dat er helemaal
geen geheime bestanden zijn. En
hij kan zeggen dat hij het wacht
woord is vergeten. Dat is lastig
straffen." Zeker onder invloed van
de PW wordt vaker geopperd dat
veiligheid zwaarder moet wegen
dan privacy. Koops: „Privacy is
een grondrecht. Als er veel bewijs
is van een misdrijf, mag er tijdelijk
inbreuk op worden gemaakt. Maar
je kunt je recht op privacy nooit
verspelen. Ook Robert M. niet."
vrijdag 7 januari 2011
Geheimschrift
De geschiedenis van het geheim
schrift of cryptologie gaat in ieder
geval terug tot de oude Grieken.
9 Een van de oudste bekende ge
heimschriften was in
gebruik bij Julius Cae
sar (100 - 44 v. Chr.).
De Romeinse politicus
codeerde zijn berich
ten door letters drie
posities op te schui
ven in het alfabet. De
'a' werd een 'd', de 'b'
een'e', enzovoort.
De sleutel van de Cae
sarcode was eenvou
dig te ontcijferen, in tegenstelling
tot het Vigenèrecijfer dat in 1553
werd uitgevonden. Hierbij worden
letters vervangen aan de hand van
een sleutelwoord en verschillende
alfabetische reeksen. Het duurde
drie eeuwen voordat wiskundigen
de code kraakten.
Met de opkomst van de massacom
municatie in de tweede helft van
de 19e eeuw (elektrische telegraaf,
radio) werd geheimschrift populair
op grote schaal.
De Eerste Wereldoorlog versnelde
de ontwikkeling van versleutelap-
paraten. Deze rotormachines ver
haspelden teksten niet volgens één
vast patroon, waardoor het aantal
mogelijkheden enorm toenam. De
code kraken werd daardoor bijzon
der moeilijk.
De bekendste machine is de in
1920 ontwikkelde Enigma (Grieks
voor 'raadsel'), medebedacht door
de Nederlander Hugo Koch. Het ap
paraat raakte be
roemd omdat de na
zi's het gebruikten tij
dens de Tweede We
reldoorlog. De Britten
wisten de codes ech
ter te breken, met be
hulp van voorlopers
van de computer.
Daardoor beschikten
zij over strategische
informatie, die beslis
send is geweest voor het verdere
verloop van de Tweede Wereldoor-
log.
9 Een eenvoudige vorm van crypto
grafie bestaat uit het spreken van
een vreemde taal. Zo gebruikten
de Verenigde Staten Navajo, een in
dianentaal, in de oorlog tegen Ja
pan. Ze hadden daarvoor een team
van Navajo's opgeleid die de radio
boodschappen in hun eigen taal
doorgaven.
O Na 1945 werden verbeterde rotor
machines gebruikt. Met de komst
van de computer werd het moge
lijk de versleuteling zeer snel uit te
voeren en met een groot aantal
mogelijke sleutels. De rotormachi
nes verloren daardoor hun functie.
Internet heeft het belang van het
versleutelen van informatie doen
toenemen, om te voorkomen dat
criminelen er met geld en gege
vens van burgers vandoor gaan.
l Cryptologie wordt te
genwoordig veel voor
vreedzame doelen
gebruikt, zoals bij pin
nen, telefoneren en in-
ternetbankieren.
Criminelen gebruiken
ook graag versleute
ling. Zo codeerde de
'Unabomber', die tus
sen 1978 en 1995 zes
tien aanslagen pleeg
de in de VS, zijn aantekeningen.
9 Vooralsnog is kwantum-encryptie
gegarandeerd veilig: elke poging
tot afluisteren is meteen zichtbaar
voor zender en ontvanger, zodat
die maatregelen kunnen nemen.