Home

Overheid weet al dertig jaar van ‘achterdeur’ in beveiliging radiocommunicatie

De ernstige kwetsbaarheden in Tetra, een professionele radiostandaard die wordt gebruikt door veiligheids- en ­politiediensten en kritieke infrastructuur in meer dan honderd landen, waarvoor onderzoekers van beveiligingsbedrijf Midnight Blue deze week waarschuwden, kunnen moeilijk als een verrassing komen voor de overheid. Dat zegt Gert Roelofsen, de Nederlandse voorzitter van de groep die destijds verantwoordelijk was voor de beveiliging en de algoritmen van Tetra.

De onderzoekers vonden in een van de vier Tetra-algoritmen een ‘achterdeur’. Ze ontdekten dat TEA1, gebruikt door onder meer de Rotterdamse haven, hoogspanningsstations, gaspijpleidingen en spoorwegen maar ook inlichtingendiensten en het leger in landen buiten Europa, verzwakte encryptie bevat. De 80-bits-sleutel die de cryptografie zou hebben, is door een ‘geheime reductie’ in werkelijkheid slechts 32-bits. Dat betekent dat het in plaats van jaren slechts enkele minuten duurt om de versleuteling met een gewone laptop te kraken. Gebruikers van de radio-apparatuur hebben het niet door als ze worden afgeluisterd.

Gert Roelofsen, vanaf 1991 betrokken bij het zogeheten Tetra-6 dat de procedure voor verspreiding van de algoritmen opstelde, zegt dat dit voor een ‘heel klein deel van de Nederlandse overheid’ geen verrassing kan zijn. Roelofsen: ‘De zwakke beveiliging van TEA1 is door de overheid opgelegd. De sleutellengte (van het TEA1-algoritme, red.) moest worden beperkt.’ Een kortere sleutel houdt in dat de beveiliging zwakker is.

Roelofsen, inmiddels gepensioneerd, werd begin jaren negentig gevraagd of hij ‘mee wilde draaien’ bij het internationale Tetra-project. Hij werd vanuit KPN bij Tetra-6 gedetacheerd en later tot voorzitter benoemd. De politie benaderde hem. ‘De relatie tussen KPN en de politie was goed.’ De groep waaraan Roelofsen leiding gaf, had een wisselende samenstelling van ongeveer acht tot tien personen. Hij herinnert zich ‘Fransen, Engelsen, Duitsers en Scandinaviërs’ die onregelmatig samenkwamen in West-Europese landen. De algoritmen werden in Nederland ontworpen, maar niet ontwikkeld. Dat werd volgens Roelofsen onder meer in Engeland gedaan. Roelofsen is in 2002 gestopt bij KPN en ging toen werken bij het Nationaal Bureau voor Verbindingsbeveiliging (NBV), dat toen net bij veiligheidsdienst AIVD was ondergebracht.

Het TEA1-algoritme was bedoeld voor politiediensten buiten Europa. Zij kregen zwakkere apparatuur dan West-Europese landen. Roelofsen herinnert zich een ‘vergadering in Den Haag’ waar hij op de fiets naartoe ging. ‘Daar waren allemaal Nederlandse overheidsinstanties, ook mensen van het NBV.’ Roelofsen kreeg daar het Nederlandse standpunt te horen. ‘Er was intern ook wel discussie bij de overheid, maar dit (de verzwakte encryptie, red.) was uiteindelijk de voorwaarde.’

Dat had volgens hem te maken met het Akkoord van Wassenaar, waarin Europese landen afspraken de export van technologieën die ook militair kunnen worden gebruikt, te beperken. TEA2, het sterkere algoritme, was voor West-Europese politiediensten. Nog steeds is het C2000-netwerk voor politie, ambulance en brandweer gebaseerd op het TEA2-algoritme.

Joan Daemen, hoogleraar digitale veiligheid aan de Radboud Universiteit Nijmegen, noemde de achterdeur in TEA1, aangebracht ‘met het idee dat inlichtingen- en opsporingsdiensten altijd bij de communicatie kunnen’ eerder al een ‘naïeve en achterhaalde gedachte’. Daemen: ‘Als de goede jongens bij de communicatie kunnen, kunnen de foute jongens er ook bij.’ Ook Roelofsen denkt dat ‘iemand die er goed verstand van heeft’, direct ziet dat TEA1 beperkt beveiligd is. ‘Dat is niet heel moeilijk om te achterhalen.’

Dat Nederlandse diensten op de hoogte waren van de achterdeur is pikant, omdat TEA1 nog steeds in kritieke infrastructuur wordt gebruikt, zoals de Rotterdamse haven. Waarom lieten overheidsinstanties dat toe terwijl TEA1 makkelijk valt af te luisteren?

Een woordvoerder van het Nationaal Cyber Security Centrum (NCSC) zegt dat het NCSC pas eind 2021 op de hoogte is gebracht van de zwakheden in TEA1. Daarop heeft het NCSC kwetsbare partijen geïnformeerd. Het zou betekenen dat de kennis over de achterdeur niet op de juiste manier is gedeeld binnen de Nederlandse overheid. Het gevolg is dat kritieke infrastructuur tientallen jaren op slechte beveiligde communicatie heeft vertrouwd.

De AIVD geeft geen antwoord op de vraag hoe lang de achterdeur bij de dienst bekend was. Een woordvoerder zegt dat de veiligheidsdienst kwetsbaarheden meldt bij de producent tenzij er ‘zwaarwegende operationele belangen’ zijn. Of dat hier het geval is, kan de AIVD niet zeggen.

Ook in omringende landen is TEA1 te vinden in het stroomnet en de watervoorziening. Opvallend is dat er in de dertig jaar sinds het ontwerp geen publieke waarschuwingen zijn geweest of veranderingen in het exportbeleid. Ook niet toen het verzwakte algoritme in kritieke infrastructuur in Europa kwam en de rekenkracht van computers toenam – waardoor het nóg makkelijker werd de sleutel te kraken.

De consequenties zijn dat cruciale noodcommunicatie simpel valt af te luisteren, te onderscheppen en te manipuleren. TEA1 wordt nog steeds door politiediensten en het leger in Oost-Europa en de Balkan gebruikt. In de jaren negentig waren dat nog geen bevriende landen, maar inmiddels zijn ze onderdeel van de Europese Unie, de Navo en Schengen. Toch is er, blijkens aanbestedingsdocumenten, de laatste jaren nog TEA1-apparatuur geëxporteerd naar Kroatië (2018), Polen (2019), Moldavië (2020) en Montenegro (2021).

Om u deze content te kunnen laten zien, hebben wij uw toestemming nodig om cookies te plaatsen. Open uw cookie-instellingen om te kiezen welke cookies u wilt accepteren. Voor een optimale gebruikservaring van onze site selecteert u "Accepteer alles". U kunt ook alleen de sociale content aanzetten: vink hiervoor "Cookies accepteren van sociale media" aan.

U bent niet ingelogd

Tip hier onze journalisten

Op alle verhalen van de Volkskrant rust uiteraard copyright.
Wil je tekst overnemen of een video(fragment), foto of illustratie gebruiken, mail dan naar copyright @volkskrant.nl.
© 2023 DPG Media B.V. - alle rechten voorbehouden

Source: Volkskrant

Previous

Next