02.20 荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家

在閱讀本文之前,相信很多人都知道飛利浦,知道他的電子產品,但是可能並不知道它來自荷蘭,而且還為荷蘭軍隊打造過多種軍工電子裝備,為荷蘭政府打造超級芯片用於種種意圖。

荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家


這篇文章將告訴你隱藏在海量通信流量幕後的PY交易。


製造超級芯片


Dutch Military Intelligence and Security Service

荷蘭軍事情報和安全局(MIVD)的前身在七十年代末開發了一種超級芯片,利用它可以破解加密的通信

荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家

該芯片是與飛利浦(Philips)合作製造的,當時的飛利浦為電傳機(電傳打字電報機)提供加密技術,並出售給了美國竊聽服務機構NSA等。


得益於該芯片,荷蘭得以竊聽了包括伊朗,埃及和沙特阿拉伯在內的數十個國家的機密信息。


故事一開始,是源於飛利浦在1970年代後期與西門子一起製造了一臺加密機。這個名為Aroflex的設備因其強大的加密技術而被北約國家所使用。飛利浦和西門子還構建了具有較弱加密技術的商業產品:T1000CA。


當時荷蘭外交部和海洋情報局(Marid)希望在該設備上市之前破解該設備的加密技術,飛利浦為此提供了幫助。


荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家

飛利浦在1976年至1982年之間為北約國家制造了Aroflex。但最後還是多虧了超級芯片,秘密通信才被迅速解密。


在情報和安全服務協調員弗裡德·弗林克海軍上將的領導下,破解電傳機加密技術的項目始於1977年。當時功能最強大的計算機肯定需要一個半月不間斷地進行運算才能破解T1000CA加密。也因此並不能從攔截的通信中提取有用的信息。


為了加快破解時間,Marid的員工通過設計特殊的微芯片設法將計算能力提高了2500倍,為此,必須減少整個計算過程。為了測試設計是否正確,工程師必須通過模擬器進行仿真,而Marid沒有這些模擬器,但是飛利浦那有。


最終測試結果表明有可能在半小時內發現T1000CA使用的加密方法


最後,他們將超級芯片在奈梅亨的新飛利浦芯片工廠中進行加工封裝成產品,基於此,荷蘭特勤局現在擁有破解T1000CA加密的武器。

然後,T1000CA被出售給了許多非北約國家,包括中東和亞洲。一名知情人士說,美國國家安全局對荷蘭的發明表示“完全感到驚訝”。Marid將該芯片出售給了同盟國以及德國特勤局。然後,西門子可以安全地將T1000CA出售到國外:而荷蘭與美國人和德國人都知道,它可以在將來進行竊聽。

荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家

中情局秘密報告中,荷蘭得到了德國監視服務機構ZfCH的確認,裡面是這樣描述的'ZfCh於1976年宣佈,西門子與荷蘭的飛利浦共同開發了電傳機。美國人將其視為Crypto AG產品競爭對手。而且,如果沒有國家安全局和ZfCH必須購買的特殊荷蘭設備,就無法破解密碼。”

故事就這樣,從竊聽120國的Crypto AG來到了荷蘭人身上,而作為同盟,Crypto AG的客戶必然沒有荷蘭的存在。

荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家


降低DES強度等級的故事


這裡還得提一個洩漏的Rubicon行動報告,該報告披露了這個事-》美國CIA被曝利用瑞士加密公司竊聽120國,銷售產品被植入加密漏洞,除了弱化加密算法外,而且還在進行通信破解的行為。也就是上面提到的Crypto AG


亮點在於,Rubicon的這份報告包含有關DES的數據加密標準的部分。


DES加密算法由位於荷蘭阿姆斯特丹的TextLite公司在1980年代初期構建,成為該公司的早期產品:PX-1000。即傳呼機,其加密當時很難破解。


在2019年4月,阿爾戈斯(Argos)新聞媒體透露了飛利浦如何在幫助NSA將PX-1000推下市場。從洩露的文件中可以明顯看出,此操作是控制加密通信市場的全球操作的一部分。


荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家


當時PX-1000的發明者克羅普(Krop)懷疑,美國國家安全局(NSA)在背後支持該交易。這種懷疑似乎是有道理的。在CIA洩露的評估報告中,PX-1000中的DES算法被稱為“對程序的最大威脅(Rubicon,ed。)”。作者說:“有個鬼在等著從瓶子裡出來。”

荷蘭造超級芯片多年來一直幫助美國和德國竊聽其他國家


後來該公司被飛利浦收購,要知道當前通過Whatsapp或Signal發送的消息均標配有256位加密。但是當時,DES的64位加密被認為是不可破解的。


BND還洩露了一份報告,指出NSA和CIA將“阻止帶有DES的設備的出口。


一段短片突出了圍繞TextLite和PX-1000的事件。飛利浦隨後支付了3000萬荷蘭盾,將原始的PX-1000從市場上刪除,並用2.0版本替換。客戶不知道的是新算法已被嚴重削弱。加密從原來的64位減少到了32位

根據相關人士稱,在PX-1000交易相關者確認,美國國家安全局的員工出席了2.0算法的演示。但是,當時飛利浦最出色的密碼學家,數學家Cees Jansen仍然保持原樣。當被問到時,他確實確認新算法確實比PX-1000中舊的“牢不可破”的DES算法弱40億倍。如果破解DES通訊算法最初花費了一年,那麼現在只有0.007秒。


分享到:


相關文章: