KSD-64 Crypto Ignition Key

Gisteren heb ik weer een klein, maar zeer bijzonder onderdeeltje aan mijn telefoonverzameling kunnen toevoegen, namelijk 2 modellen van een KSD-64 Crypto Ignition Key (CIK) – simpel gezegd: twee plastic sleutels die horen bij mijn Motorola Sectel 9600-telefoon:

Versleutelen
Zoals ik in een eerdere log al heb uitgelegd is de Motorola Sectel 9600 een telefoontoestel dat gesprekken naar een soortgelijk toestel zodanig kan versleutelen, dat het niet meer af te luisteren is.
Dit versleutelen (vaak foutief "coderen" genoemd) gebeurt door middel van een cryptografische wiskundige methode, een zogeheten algoritme, die werkt met een electronische sleutel in de vorm van een heel lang getal.

Sleutels
Een gesprek kan daarbij op twee verschillende manieren versleuteld worden:
1. in Custom Mode met behulp van een electronische sleutel die het toestel zelf intern genereert volgens het DVI-algoritme van fabrikant Motorola.
2. in Public Key Mode met behulp van een electronische sleutel die afkomstig is van een speciale Amerikaanse overheidsinstelling: de Central Facility van het Electronic Key Management System (EKMS, gevestigd in een ondergrondse bunker in Finksburg, Maryland, USA). Hiervoor is de KSD-64 Crypto Ignition Key nodig.

 

KSD-64
Zo’n KSD-64 Crypto Ignition Key is dus een zwarte plastic sleutel met daarin een EEPROM-geheugenchip. Die chip is uitleesbaar via de contactpuntjes die zich tussen de plastic tandjes van de sleutel bevinden.
De afkorting KSD-64 betekent: Key Storage Device – 64 Kbits. Deze in 1987 ontwikkelde sleutel kan dus als een vroege voorloper van de USB-stick worden gezien.

&nbsp

&nbsp

Procedure
De procedure voor het versleutelen m.b.v. een KSD-64 gaat als volgt:
– Allereerst wordt de sleutel vanuit de Central Facility voorzien van een zogeheten seed key.Een speciale koerier brengt die dan naar de betreffende gebruiker vaneen beveiligd telefoontoestel.
– Deze gebruiker moet de sleutel dan in het sleutelgat van het toestel steken en het een kwartslag draaien, waarna de seed key in het toestel wordt geladen.
– Vervolgens moet dan via een speciaal telefoonnummer de Central Facility worden gebeld en dan wordt via de telefoonlijn de seed key omgezet in een operational key.
– Deze operational key wordt in het toestel opgeslagen en beveiligd met een electronisch wachtwoord. Dit wachtwoord wordt dan, in plaats van de seed key, op de KSD-64 opgeslagen, die daarmee de functie van een Crypto Ignition Key krijgt (vergelijkbaar met een electronische autosleutel).

 

Go secure
Wanneer iemand nu een beveiligd telefoongesprek wil voeren, moet hij de sleutel met de CIK-functie in het toestel steken, omdraaien en op de knop "secure" drukken. Via het wachtwoord uit sleutel kan het gesprek dan versleuteld worden met de electronische operational key die in het toestel is opgeslagen.
Een mooi voorbeeld uit de praktijk is het moment dat Bush op 11 september 2001 vanuit het schooltje in Sarasota met het Witte Huis belt: de sleutel in het toestel is herkenbaar aan het witte label dat eraan hangt:

&nbsp

Vereisten
Het gebruik van een electronische sleutel van het EKMS is alleen vereist voor het beveiligen van gesprekken die officieel geheim zijn volgens de classificatie van de Amerikaanse overheid. Omgekeerd betekent dat ook, dat de daarvoor benodigde KSD-64-sleutels alleen onder strenge voorwaarden uitgegeven worden aan Amerikaanse overheidsintellingen, defensie-onderdelen en toeleveringsbedrijven.

Geluk
De enige mogelijkheid om zelf aan zo’n sleutel te komen, leek mij dan ook om aan de inmiddels voormalige fabrikant te vragen of ze nog oude blanco exemplaren over hadden.
Aldus heb ik contact gezocht met Datakey Electronics in Savage, Maine, USA en daar wist een zeer behulpzame en vriendelijke Business Development Engineer speciaal voor mij nog twee blanco modellen van deze bijzondere sleutels te vinden!

Links
– De Central Facility van het EKMS: www.keysupport.net
– Datakey Electronics: www.datakeyelectronics.com
– Over het praktische gebruik: Using the STU-III
– idem uitgebreid: STU-III Handbook for Industry
– Artikel over STU-III (Secure Telephone and KSD-64)
– Over de gebruikte Encryption Protocols

Advertenties

Wachtwoorden

Nog niet eens zo heel lang geleden kwamen we een wachtwoord alleen tegen in spannende boeken en films over piraten, misdaad, spio- nage e.d.

Maar tegenwoordig heeft elke computerge- bruiker dagelijks met meerdere wachtwoorden te maken en dat bepaald niet alleen meer voor leuke dingen: wachtwoorden beschermen het werk waar je op de computer mee bezig bent, al je vertrouwelijke correspondentie en foto’s die er op staan en ook de online-toegang tot je bankrekening.

Het is dus van groot belang dat je wachtwoorden gebruikt die niet door anderen te achterhalen of te kraken zijn. Voor de veiligheid van wachtwoorden zijn een aantal punten van belang:

De lengte
Hoe langer een wachtwoord, hoe moeilijker het te kraken is. Een computer kan namelijk razendsnel alle mogelijkheden nalopen (brute force-attack). Een veilig wachtwoord moet dus zxc3xb3 lang zijn, dat een moderne computer er langer over doet, dan voor een kwaadwillige acceptabel is.
Een wachtwoord bestaande uit:

4 cijfers = 10.000 mogelijkheden
6 cijfers = 1.000.000 – dit aantal produceert een 1 GHz-processor binnen 1 seconde!

6 kleine letters = 308.256.000
8 kleine letters = 208.827.000.000 – een 1 GHz-processor doet dit binnen 2,5 dag

De tekens
Een wachtwoord bestaande uit 8 kleine letters is dus niet heel erg veilig. Beter is daarom een combinatie van cijfers en letters, maar nog veiliger wordt het met hoofdletters en bijzondere tekens, (zoals $ % ? / @ ) erbij:

8 cijfers + kleine letters = 2.821.109.000.000 = ca. 32 dagen rekenwerk
8 kleine + hoofdletters + leestekens = 6.634.204.312.000.000

De test
Een beetje veilig wachtwoord moet dus ten minste 8 tekens lang en een com- binatie van cijfers, letters en andere tekens zijn. Maar desondanks blijft gelden: hoe langer hoe beter!
Als je wilt testen hoe veilig een wachtwoord is, dan kan je het intypen bij deze Password Checker, die dan met een kleur aangeeft hoe zwak of sterk het is.

De vraag
Maar hoe verzin je nou een wachtwoord dat zo lang en zo sterk is en dat ook nog makkelijk te onthouden is? Simpeler dan je denkt!
Een goede manier om zulke veilige wachtwoorden te maken kom je namelijk op internet vaak tegen: in de vorm van de Breezer-taal!
Precies zoals jongeren hun msn-taal met allerlei verschillende tekens versieren, zo kan je ook veilige wachtwoorden maken: bijvoorbeeld "gloeilamp" is niet erg veilig, maar "gL03!L4mP" wel!

De oplossing
Maar zo ingewikkeld hoeft het niet eens: ook "?4gloei5lamp6!" is al zeer veilig. Het gaat erom dat het lang genoeg is en dat alle soorten tekens er minstens 1 of 2 keer in voorkomen.
Om te voorkomen dat het makkelijk geraden wordt, of dat met een computer een woordenboek wordt afgelopen (dictionary-attack), is het ook goed om een woord verkeerd te zpelluh of een foreign word te gebruiken.

Met een beetje fantasie wordt het leven dus niet alleen leuker, maar ook veiliger!

Top Secret

Iedereen kent wel vanuit boeken en films het beeld van de ‘geheime documenten’ die voor- zien zijn van de woorden "TOP SECRET" in grote rode gestempelde letters.
Hoe ‘echt’ dat er in de betere films soms ook uitziet, de werkelijke praktijk is een stuk ingewikkelder:

Veiligheid
Top Secret is een zogeheten classification level dat in de Verenigde Staten wordt gebruikt voor geheime (classified) informatie van de overheid, het leger en de geheime diensten.
Er zijn drie van zulke levels, afhankelijk van de mate waarin de nationale veiligheid in gevaar komt, wanneer de betreffende informatie openbaar gemaakt zou worden:

Confidential (C) – in geval van schade
Secret (S) – in geval van grote schade
Top Secret (TS) – in geval van zeer grote schade

 

Voorbladen
De geheime documenten zelf zijn in de praktijk voorzien van een standaard schutblad, met per classification level een aparte kleur. De Amerikaanse overheid, defensie en geheime diensten hebben elk hun eigen variant, maar de kleuren voor Confidential, Secret en Top Secret zijn hetzelfde als bij deze voorbladen, die gebruikt worden bij overheidsorganen:

 

Bevoegdheid
Om openbaarmaking te verhinderen mag zulke informatie alleen gezien worden door mensen die daartoe bevoegd zijn, een zogeheten clearance voor dat level hebben en er een noodzaak is dat zij het weten (de need to know). Zo’n clearance krijg je na een onderzoek naar je betrouwbaarheid (in Nederland het veiligheidsonderzoek).

Compartimentering
Al gauw werden in de VS echter zoveel stukken als Top Secret aangemerkt, dat ook dat niveau niet meer voldoende bescherming bood voor de meest geheime informatie.
Daarvoor kwamen in de jaren ’80 steeds meer aparte afdelingen, waartoe alleen bepaalde personen toegang hadden. Bij Defensie zijn dat de Special Access Programs (SAP) en bij de geheime diensten wordt zulke zeer geheime informatie aangemerkt als:

Top Secret – Sensitive Compartmented Information (TS-SCI)

Dit is officieel slechts een onderverdeling van het Top Secret-level, maar fungeert in de praktijk als een extra niveau daarbovenop.
Om toegang tot zulke informatie te krijgen, moet men een SAP of SCI-clearance hebben, plus de bevoegdheid voor een bepaald specifiek compartiment of programma. Momenteel zijn er in de VS ongeveer 300 van zulke speciale compartimenten.

Codewoord
Om dat te regelen heeft elk programma of compartiment (bijv. een onderzoeks- project of een task force) een eigen codewoord. Alleen voor de mensen die bevoegd zijn voor dat specifieke codewoord is de informatie van dat project beschikbaar.
Op alle documenten met zulke SAP of SCI-informatie staat het codewoord achter de Top Secret-aanduiding. Dus stel een project heeft als codewoord BLOGLOG, dan staat boven- en onderaan elk document: "TOP SECRET BLOGLOG".

Voorbeelden van enkele inmiddels afgeschafte codewoorden zijn:

ULTRA – afgeluisterde berichten van de Nazi’s
CHESS – informatie verkregen via spionagevliegtuigen
DELTA – informatie over militaire operaties van de USSR

Nederland
In Nederland werkt het op een vergelijkbare manier, alleen worden de geheim- houdingsniveaus hier de rubricering genoemd en spreekt men over "gerubri- ceerde" informatie.
De betreffende termen zijn uiteraard ook in het Nederlands en worden vooraf- gegaan door de afkorting Stg voor Staatsgeheim:

Stg Confidentieel
Stg Geheim
Stg Zeer Geheim

Links
– Uit de Nederlandse Defensie Publicaties: Rubriceringen
Veiligheidsvoorschriften van de Europese Commissie
– Amerikaanse handleidingen e.d. inzake informatiebeveiliging
– Artikel over Protecting Classified Information
– Wikipedia over Classified information in the United States
The National Security Archive met voormalige geheime documenten

Afluisterpraktijken

In een gesprek afgelopen vrijdag vertelde ik, tot ongeloof van mijn gesprekspartner, dat de Nederlandse overheid groot- schalig internationale telecommunicatie afluistert.

Echelon
Een aantal jaren geleden is er de nodige ophef geweest over Echelon – een grootschalig wereldwijd afluisterproject van de Verenigde Staten, Groot-Brittannixc3xab, Canada, Australixc3xab en Nieuw-Zeeland.
Dit project omvat grote afluisterstations die zoveel mogelijk van de internationale telecommunicatie, telefoon- en computerverkeer, onderscheppen. Dat alles wordt dan op basis van trefwoorden, telefoonnummers en ip-adressen doorzocht, onge- veer net zoals je met Google internet doorzoekt.
Tegen dit Echelonsysteem is het nodige protest geweest, maar wat daarbij niet of nauwelijks bekend geworden is, is dat de Nederlandse overheid precies hetzelfde doet, zij het (uiteraard) op kleinere schaal.

NSO
Naast de inmiddels wel bekende AIVD en de minder bekende MIVD, hebben we in Nederland namelijk ook de totaal onbekende Nationale Signaalinterceptie Organisatie (NSO). Dit wordt ook wel de Nationale SIGINT Organisatie genoemd, waarbij SIGINT de in geheime-dienstkringen gebruikelijke afkorting is voor Signals Intelligence: inlichtingen uit draadloze communicatiesignalen.
De NSO is opgericht in 2003 als opvolger van het Strategisch Verbindingsinlicht- ingen Centrum (SVIC), dat van 1982 tot 1996 het Technisch InformatieVerwerk- ingsCentrum (TVIC) heette en voortkwam uit het in 1975 opgerichte Wiskundig Centrum (WKC). De voorlopers van het WKC waren Marid IV, afdeling IV van de Marine Inlichtingendienst en GS IV, de in 1914 opgerichte sectie IV van de Generale Staf.
Deze centra vielen onder de Afdeling Verbindingsinlichtingen (AVI) van onze opeenvolgende militaire inlichtingendiensten en waren tot 2005 gevestigd op het Marine-etablissement Kattenburg in Amsterdam. Het NSO schijnt nu in Den Haag gevestigd te zijn.

Taken
De taak van de NSO is de interceptie (onderschepping) van niet-kabelgebonden telecommunicatie, met name satellietcommunicatie en hoogfrequent radiover- keer. De NSO zal deze gegevens filteren, de zgn. verkeersgegevens analyseren en de eventuele versleutelde (gecodeerde) berichten proberen te ontcijferen. Het analyseren van de inhoud van de onderschepte communicatie is en blijft de taak van de AIVD en de MIVD.
Concreet gebeurt dit afluisteren door middel van in totaal 20 satellietschotels die in Burum, Eibergen, Zoutkamp en Eemnes staan of worden opgesteld – dicht bij de schotels van KPN, zodat ze de daarvoor bestemde satellietsignalen vanzelf "meepikken"…

Hoe en wat
De NSO filtert dus in principe alle satellietcommunicatie. Echt af- of meegeluis- terd worden echter alleen die gesprekken, die als verdacht worden aangemerkt op grond van de zoekcriteria. Voor zover bekend is het nog niet mogelijk om grote hoeveelheden spraak op trefwoorden te doorzoeken, dus zullen in de praktijk alleen gesprekken van of naar verdachte telefoonnummers in de gaten worden gehouden.
Buitenlands telefoonverkeer loopt echter niet alleen per satelliet, maar ook via ondergrondse telefoonkabels. De oude koperen kabels hadden maar een beperk- te capaciteit, maar de huidige glasvezelkabels kunnen steeds meer gesprekken verwerken. Of ook die worden afgetapt is niet bekend.

Toegestaan?
Menigeen zal zich nu afvragen: mag dat allemaal zomaar? Is er dan niet zoiets als het briefgeheim?
Het briefgeheim geldt alleen voor poststukken, zij het dat die, indien nodig, op grond van de wet en op last van de rechter mogen worden geopend (art. 13 lid 1 Grondwet).
Voor telefoongesprekken is er het telefoon- en telegraafgeheim, dat echter op grond van een wettelijke bepaling mag worden geschonden (art. 13 lid 2 Grw.) Daarbij is dus geen rechterlijk bevel nodig.
Bij de laatste wijziging van de Wet op de Inlichtingen- en Veiligheidsdiensten in 2006, is in art. 25 lid 8 bepaald dat alle niet-kabelgebonden (dus draadloze) com- municatie "die zijn oorsprong of bestemming in andere landen heeft", mag worden afgeluisterd zonder speciale toestemming van de minister (die wel vereist is voor het afluisteren van alle andere vormen van communicatie). Daarmee is dus vol- daan aan de bepaling in de Grondwet.

Doel en middel
Doel van deze toch wel vrij ruime afluistermogelijkheden is niet alleen het waar- borgen en beschermen van nationale belangen, maar vooral ook het bestrijden van (internationaal) terrorisme. Deze informatie kunnen de Nederlandse veilig- heidsdiensten uiteraard zelf gebruiken, maar het is voor hen ook belangrijk om zelf verzamelde gegevens te kunnen ruilen tegen voor ons interessante informatie van buitenlandse geheime diensten.

Links
Kamervragen over de NSO
Bestrijding internationaal terrorisme
Havermans over de NSO
– De Wet op de Inlichtingen- en Veiligheidsdiensten (PDF)
– Zie ook intel.web-log.nl en mijn eerdere log Geheime diensten

Op slot!

Vandaag bracht NOVA het bericht dat ook van het politiekeurmerk voorziene zgn. cilindersloten niet veilig zijn en vrij gemakkelijk met een zgn. slagsleutel geopend kunnen worden zonder dat er ook maar iets van te zien is…

Als alternatief kan je dan een veiligheidsslot nemen met sleutels met holtes of inkepingen aan beide zijden, maar ook die zijn vatbaar voor het kraken door middel van slagen. Ook kan je een electronisch cijferslot installeren, maar bij al of niet geplande stroomuitval heb je daar ook problemen mee…

Wie het meest veilige slot wil hebben dat er te krijgen is, die moet de X-09 aanschaffen: een geavanceerd electronisch combinatieslot dat gemaakt wordt door het Amerikaanse bedrijf Kaba Mas.
Dit slot wordt onder meer gebruikt om de ruimtes, kasten en kluizen mee af te sluiten waar overheid, leger en geheime diensten van de Verenigde Staten hun staatsgeheimen in bewaren!

Het X-09 combinatieslot van Kaba MasVoor- en achterzijde van het X-09 combinatieslot van Kaba MasDit slot werkt net als een slot dat menigeen wel bekend zal zijn van oude brandkasten: een draaischijf met cijfers waarmee door afwisselend links- en rechtsom te draaien een cijfercombinatie gedraaid moet worden, waarna het slot opengaat.

De werking van dit slot is echter niet mechanisch, maar electronisch, zodat niet aan de tikjes van de achterliggende schijven geluisterd kan worden om de combinatie onrechtmatig te bemachtigen. Doordat onder meer de inge- voerde code wordt opgeslagen in de memorychip, kan die ook niet door middel van andere middelen worden uitgelezen. Ook stroomuitval is geen probleem, want door even aan de draaischijf te draaien wekt het slot zijn eigen stroom op!

Er zijn 1 miljoen verschillende cijfercombinaties mogelijk en tevens kan het slot zo worden ingesteld dat eerst de ene persoon zijn code moet invoeren en dan een ander. Het slot heeft voorts een intern geheugen waarin alle geslaagde openingen worden geregistreerd. Ook schakelt het slot zichzelf na een aantal mislukte pogingen een aantal minuten uit.

Uiteraard zijn deze sloten niet bepaald goedkoop: ze kosten maar liefst 1.735,- US Dollar per stuk!

Geheime diensten

Geheime diensten hebben altijd al tot de verbeelding gesproken, maar nog niet zo heel lang geleden waren deze organisaties letterlijk zo geheim dat de allermeeste mensen van het bestaan ervan niet afwisten en de overheid het bestaan ervan gewoonweg ontkende.
Het logo van de AIVD
Openbaarheid
Na het einde van de Koude Oorlog is dat drastisch veranderd en zijn veel geheime diensten zo ver in de openbaarheid getreden, dat ze bijna niet meer van gewone ministeries lijken te verschillen: zo hebben ze tegenwoordig fraaie web- sites, eigen logo’s (zoals hier rechts dat van de AIVD), publiceren ze jaarverslagen en verschijnen hun vacatures gewoon in de krant (of op hun website).

Verschillende diensten
De meeste grote landen hebben niet xc3xa9xc3xa9n, maar meerdere geheime diensten. Zo zijn er:
Veiligheidsdiensten die waken over de binnenlandse veiligheid, dit in samenwerking met de inlichtingeneenheden van de politiekorpsen.
Inlichtingendiensten die inlichtingen uit het buitenland vergaren.
Afluisterdiensten die alle mogelijke (electronische) telecommunicatie onderscheppen en/of afluisteren (alleen buitenlandse en daardoor volledig legaal). Tevens houden deze diensten zich bezig met het ontcijferen van buitenlandse codes.
Militaire diensten die waken over de veiligheid van het leger en buitenlandse inlichtingen vergaren voorzover die van militair belang zijn.
Kleine landen, zoals Nederland en Belgixc3xab, hebben meestal xc3xa9xc3xa9n dienst die zowel over de binnenlandse veiligheid als over het vergaren van buitenlandse inlichtingen gaat, met daarnaast wel een aparte militaire geheime dienst.

Geheim agenten
Een wijdverbreid misverstand is het idee dat geheim agenten medewerkers van een geheime dienst zijn. Dat is niet zo: (geheime) agenten zijn juist mensen die niet in dienst zijn van een geheime dienst, maar ‘gewone’ burgers die op een of andere manier toegang hebben tot vertrouwelijke of geheime informatie en bereid zijn die informatie aan een, al dan niet buiten- landse, geheime dienst door te spelen. De contactpersonen bij zo’n dienst heten in het jargon (case) officers of runners.

Overzicht
Hier volgt een kort overzicht met telkens de afkorting, de volledige naam en eventueel de officixc3xable homepage van de verschillende geheime diensten van diverse landen:

Nederland
Algemeen:
– AIVD (Algemene Inlichtingen- en VeiligheidsDienst) www.aivd.nl
Militair:
– MIVD (Militaire Inlichtingen- en VeiligheidsDienst) www.mindef.nl/mivd

Belgixc3xab
Algemeen:
Veiligheid van de Staat
Militair:
– ACOS IS (Stafdepartement Inlichtingen en Veiligheid) www.mil.be/is

Duitsland
Binnenlands:
– BfV (Bundesamt fxc3xbcr Verfassungsschxc3xbctz) www.verfassungsschutz.de
Buitenlands:
– BND (BundesNachrichtenDienst) www.bnd.de
Militair:
– ZNBw (Zentrum fxc3xbcr Nachrichtenwesen der Bundeswehr)

Frankrijk
Binnenlands:
– SGDN (Secrxc3xa9tariat Gxc3xa9nxc3xa9ral de la Dxc3xa9fense Nationale)
Buitenlands:
– DGSE (Direction Generale de la Securite Exterieure)
Militair:
– DRM (Direction du Renseignement Militaire)

Groot-Britannixc3xab
Binnenlands:
– MI5 / SS (Security Service) www.mi5.gov.uk
Buitenlands:
– MI6 / SIS (Secret Intelligence Service) www.sis.gov.uk
Afluisterdienst:
– GCHQ (Government Communications Headquarters) www.gchq.gov.uk
Militair:
– DIS (Defense Intelligence Staff) www.mod.uk/dis

Verenigde Staten
Binnenlands:
– FBI (Federal Bureau of Investigation) www.fbi.gov
Buitenlands:
– CIA (Central Intelligence Agency) www.cia.gov
Afluisterdienst:
– NSA (National Security Agency) www.nsa.gov
Militair:
– DIA (Defense Intelligence Agency) www.dia.mil

Rusland
Binnenlands:
– FSB (Federal’naya Sluzhba Bezopasnosti) www.fsb.ru
Buitenlands:
– SVR (Sluzhba Vneshney Razvedki ) svr.gov.ru
De FSB en SVR zijn ontstaan na opsplitsing van het beruchte KGB (Komitet Gosudarstvennoi Bezopasnosti)
Afluisterdienst:
– FAPSI (Federal’naya Agenstvo Pravitel’stvennoy Svayazi i Informatsii)
Militair:
– GRU (Glavnoye Razvedovatel’noye Upravlenie)

Israxc3xabl
Binnenlands:
– Shabak (Sherut ha-Bitachon ha-Klali) www.shabak.gov.il
Buitenlands:
– MOSSAD (ha-Mossad le-Modiin ule-Tafkidim Meyuhadim) www.mossad.gov.il
Militair:
– Aman (Agaf ha-Modi’in) www1.idf.il/aman

Zie voor meer informatie:
World Intelligence and Security Agencies
www.geheimdienste.org

Staatsgeheimen op straat

memorystick
Een paar dagen geleden werd bekend dat iemand van Defensie een memorystick met geheime informatie was kwijtgeraakt. Het ging in dit geval om een kapitein van de Landmacht die zijn usb-stick met geheime informatie had laten liggen in een huurauto.

Regelmatig
Dit is al de tweede keer in twee weken dat een Defensiemedewerker zijn usb-stick verliest en al eerder waren een laptop kwijtgeraakt en diskettes met informatie over Pim Fortuyn in handen van Peter R. de Vries terecht- gekomen. Die laatste was ook nog in het bezit van geheime justitiedossiers gekomen nadat Officier van Justitie Joost Tonino zijn PC bij het grofvuil had gezet.

Beveiligingsprobleem
Uit deze incidenten blijkt dat de beveiliging bij belangrijke Nederlandse overheidsorganen niet bepaald optimaal is… Dat kan zowel aan het computersysteem, als aan de mentaliteit van de werknemers liggen, maar aangezien iets wat technisch niet mogelijk is, ook door mensen niet verprutst kan worden, moeten we eerst even kijken naar wat er computermatig mis kan zijn…

Netwerkcomputers
Waar aan geheime en/of gevoelige zaken wordt gewerkt zou eigenlijk een computernetwerk moeten zijn waarbij de werknemers slechts de beschikking hebben over een terminal (alleen beeldscherm + toetsenbord; ook wel thin client genaamd) die via een modem in verbinding staat met een centrale server. Hierbij werkt men dus allemaal op de centrale server, al of niet met een eigen virtual desktop.

Centraal beveiligd
Het grote voordeel van zo’n netwerk is dat alle (geheime) informatie op de centrale server staat, waardoor die (ook fysiek) optimaal beveiligd kan worden. De werknemers zijn niet in staat om zelf informatie te kopieren op diskette, cd-rom of usb-stick, die gemakkelijk meegenomen en kwijtgeraakt kunnen worden. Bovendien verhindert zo’n systeem dat werknemers ook geen eigen bestanden kunnen invoeren, wat immers een groot risico op besmetting met virussen of spyware(!) kan zijn.

Alternatieven
Ondanks deze voordelen kiezen grote organisaties vaak toch voor een netwerk waarbij elke werknemer wel een volledige eigen PC tot zijn beschikking heeft. Dit omdat anders er teveel rekenkracht van de centrale server gevergd wordt.
Consequentie daarvan is dus wel dat werknemers de mogelijkheid hebben om op eigen houtje informatie uit het systeem te halen en er in te stoppen… Om dat te voorkomen moeten er op z’n minst strikte regels voor het computergebruik en beheer zijn, maar beter nog zou het zijn als bijv. alle informatie automatisch versleuteld (gecodeerd) zou worden. Dat hoeft voor overheidsorganen geen enkel probleem te zijn, want ook voor particulieren zijn er gratis program- maatjes (zoals bijv. Cryptainer) waarmee allerlei bestanden volautomatisch gecodeerd worden, zodat ze voor een buitenstaander onleesbaar zijn!

Zwakste schakel
Maar hoe mooi zulke oplossingen ook zijn, vergeleken met een netwerk van thin clients blijft het “second best”, want teveel afhankelijk van of een bepaalde werknemer de moeite en de tijd neemt om deze extra maatregelen te nemen. En als we uit de “lekkages” van de afgelopen jaren een les moeten trekken, dan is dat dat de werknemer de zwakste schakel in de keten is…