II I Spionagespul V dllLlcl$J .g In oorlogstijd worden de nuttigste uitvindingen gedaan. Zo ook de Enigma, een 1X1L^01.1CXXL legendarisch typemachine die alle aanslagen vernuftig versleutelde. Ook in de Koude Oorlog werd er veel uitgevonden, zie: Uitgelicht op onze website sleutels Kraken van versleutelde gegevens Woordenboek-aanval Een wachtwoord dat bestaat uit een normaal woord kan worden ge kraakt door op een bestand alle woorden uit het woordenboek, eventueel in combinatie met cijfers los te laten. Door het (voor een su percomputer) geringe aantal •moge lijkheden kost dit relatief weinig tijd. Het kan binnen enkele uren tot dagen zijn gekraakt. Brute kracht-aanval Als een wachtwoord bestaat uit hoofdletters, kleine letters, symbo len, cijfers en leestekens is het ra- tekenen dat bij de bank jouw wachtwoord wordt opgeslagen en dat verzwakt het systeem. De bank kan hooguit jouw oude wachtwoord weggooien en zeggen dat je een nieuwe mag kiezen. Ten onrechte wordt ervanuit gegaan dat er een achterdeurtje zit in een versleuteld systeem. Maar het doel den van alle mogelijkheden nage noeg onmogelijk. Met elk extra te ken wordt het aantal mogelijkhe den honderd keer zo groot. Een su percomputer kan een wachtwoord van acht tekens binnen twaalf we ken kraken. Bij tien tekens zijn maar liefst twintig eeuwen nodig. Verouderde cryptografie Geheimschrift van tien tot twintig jaar geleden was geschreven voor computers met veel minder reken- vermogen dan huidige computers. Met een moderne supercomputer is een aanval eenvoudig te winnen. voor goede beveiliging is juist dat er geen achterdeur meer is." Extra hindernis voor politie en jus titie is dat zij - in tegenstelling tot criminelen - rekening moeten hou den met de wet. Hoogleraar regule ring van technologie, Bert-Jaap Koops, deed onderzoek naar het spanningsveld tussen beveiliging, privacy en opsporing. Na zaken met omvangrijk misbruik als Ro bert M. en Benno L. klinkt ook in Nederland af en toe de roep om verdachten te dwingen hun wacht woorden vrij te geven. Maar dat kan zomaar niet, zegt Koops. „Een verdachte hoeft volgens het Neder lands recht niet mee te werken aan zijn eigen veroordeling. Ook fa milieleden kun je daar niet toe dwingen. In Engeland of Frankrijk mag justitie het wachtwoord wel opeisen. Op weigering staat twee tot drie jaar cel." Er zitten haken en ogen aan deze dwang. „Een ver dachte kan zeggen dat er helemaal geen geheime bestanden zijn. En hij kan zeggen dat hij het wacht woord is vergeten. Dat is lastig straffen." Zeker onder invloed van de PW wordt vaker geopperd dat veiligheid zwaarder moet wegen dan privacy. Koops: „Privacy is een grondrecht. Als er veel bewijs is van een misdrijf, mag er tijdelijk inbreuk op worden gemaakt. Maar je kunt je recht op privacy nooit verspelen. Ook Robert M. niet." vrijdag 7 januari 2011 Geheimschrift De geschiedenis van het geheim schrift of cryptologie gaat in ieder geval terug tot de oude Grieken. 9 Een van de oudste bekende ge heimschriften was in gebruik bij Julius Cae sar (100 - 44 v. Chr.). De Romeinse politicus codeerde zijn berich ten door letters drie posities op te schui ven in het alfabet. De 'a' werd een 'd', de 'b' een'e', enzovoort. De sleutel van de Cae sarcode was eenvou dig te ontcijferen, in tegenstelling tot het Vigenèrecijfer dat in 1553 werd uitgevonden. Hierbij worden letters vervangen aan de hand van een sleutelwoord en verschillende alfabetische reeksen. Het duurde drie eeuwen voordat wiskundigen de code kraakten. Met de opkomst van de massacom municatie in de tweede helft van de 19e eeuw (elektrische telegraaf, radio) werd geheimschrift populair op grote schaal. De Eerste Wereldoorlog versnelde de ontwikkeling van versleutelap- paraten. Deze rotormachines ver haspelden teksten niet volgens één vast patroon, waardoor het aantal mogelijkheden enorm toenam. De code kraken werd daardoor bijzon der moeilijk. De bekendste machine is de in 1920 ontwikkelde Enigma (Grieks voor 'raadsel'), medebedacht door de Nederlander Hugo Koch. Het ap paraat raakte be roemd omdat de na zi's het gebruikten tij dens de Tweede We reldoorlog. De Britten wisten de codes ech ter te breken, met be hulp van voorlopers van de computer. Daardoor beschikten zij over strategische informatie, die beslis send is geweest voor het verdere verloop van de Tweede Wereldoor- log. 9 Een eenvoudige vorm van crypto grafie bestaat uit het spreken van een vreemde taal. Zo gebruikten de Verenigde Staten Navajo, een in dianentaal, in de oorlog tegen Ja pan. Ze hadden daarvoor een team van Navajo's opgeleid die de radio boodschappen in hun eigen taal doorgaven. O Na 1945 werden verbeterde rotor machines gebruikt. Met de komst van de computer werd het moge lijk de versleuteling zeer snel uit te voeren en met een groot aantal mogelijke sleutels. De rotormachi nes verloren daardoor hun functie. Internet heeft het belang van het versleutelen van informatie doen toenemen, om te voorkomen dat criminelen er met geld en gege vens van burgers vandoor gaan. l Cryptologie wordt te genwoordig veel voor vreedzame doelen gebruikt, zoals bij pin nen, telefoneren en in- ternetbankieren. Criminelen gebruiken ook graag versleute ling. Zo codeerde de 'Unabomber', die tus sen 1978 en 1995 zes tien aanslagen pleeg de in de VS, zijn aantekeningen. 9 Vooralsnog is kwantum-encryptie gegarandeerd veilig: elke poging tot afluisteren is meteen zichtbaar voor zender en ontvanger, zodat die maatregelen kunnen nemen.

Krantenbank Zeeland

Provinciale Zeeuwse Courant | 2011 | | pagina 11