在阅读本文之前,相信很多人都知道飞利浦,知道他的电子产品,但是可能并不知道它来自荷兰,而且还为荷兰军队打造过多种军工电子装备,为荷兰政府打造超级芯片用于种种意图。
这篇文章将告诉你隐藏在海量通信流量幕后的PY交易。
制造超级芯片
Dutch Military Intelligence and Security Service
荷兰军事情报和安全局(MIVD)的前身在七十年代末开发了一种超级芯片,利用它可以
破解加密的通信
。
该芯片是与
飞利浦(Philips)合作
制造的,当时的飞利浦为电传机(电传打字电报机)提供加密技术,并出售给了
美国窃听服务机构NSA
等。
得益于该芯片,荷兰得以窃听了包括伊朗,埃及和沙特阿拉伯在内的数十个国家的机密信息。
故事一开始,是源于飞利浦在1970年代后期与西门子一起制造了一台加密机。
这个名为Aroflex的设备因其强大的加密技术而被北约国家所使用。
飞利浦和西门子还构建了具有较弱加密技术的商业产品:
T1000CA。
当时荷兰外交部和海洋情报局(Marid)希望在该设备上市之前破解该设备的加密技术,飞利浦为此提供了帮助。
飞利浦在1976年至1982年之间为北约国家制造了Aroflex。但最后还是多亏了超级芯片,秘密通信才被迅速解密。
在情报和安全服务协调员弗里德·弗林克海军上将的领导下,破解电传机加密技术的项目始于1977年。
当时功能最强大的计算机肯定需要一个半月不间断地进行运算才能破解T1000CA加密。
也因此并不能从拦截的通信中提取有用的信息。
为了加快破解时间,Marid的员工通过设计特殊的微芯片设法将计算能力提高了2500倍,为此,必须减少整个计算过程。为了测试设计是否正确,工程师必须通过模拟器进行仿真,而Marid没有这些模拟器,但是飞利浦那有。
最终测试结果表明有可能在
半小时内发现T1000CA使用的加密方法
。
最后,他们将超级芯片在奈梅亨的新飞利浦芯片工厂中进行加工封装成产品,基于此,荷兰特勤局现在拥有破解T1000CA加密的武器。
然后,T1000CA被出售给了许多
非北约国家
,包括中东和亚洲。一名知情人士说,
美国国家安全局对荷兰的发明表示“完全感到惊讶”。Marid将该芯片出售给了同盟国以及德国特勤局。
然后,
西门子
可以安全地将T1000CA出售到国外:
而荷兰与美国人和德国人都知道,它可以在将来进行窃听。
在
中情局秘密报告
中,荷兰得到了德国监视服务机构ZfCH的确认,里面是这样描述的'ZfCh于1976年宣布,西门子与荷兰的飞利浦共同开发了电传机。美国人将其视为
Crypto AG产品
的
竞争对手
。而且,如果没有国家安全局和ZfCH必须购买的特殊荷兰设备,就无法破解密码。”
故事就这样,从窃听120国的Crypto AG来到了荷兰人身上,而作为同盟,Crypto AG的客户必然没有荷兰的存在。
降低DES强度等级的故事
这里还得提一个泄漏的Rubicon行动报告,该报告披露了
这个事-》美国CIA被曝利用瑞士加密公司窃听120国,销售产品被植入加密漏洞,除了弱化加密算法外,而且还在进行通信破解的行为。也就是上面提到的Crypto AG
亮点在于,Rubicon的这份报告包含有关DES的数据加密标准的部分。
DES加密算法
由位于荷兰阿姆斯特丹的
TextLite
公司在1980年代初期构建,成为该公司的早期产品:
PX-1000。
即传呼机,其加密当时很难破解。
在2019年4月,阿尔戈斯(Argos)新闻媒体透露了飞利浦如何在帮助NSA将PX-1000推下市场。
从泄露的文件中可以明显看出,此操作是控制加密通信市场的全球操作的一部分。
当时PX-1000的发明者克罗普(Krop)怀疑,美国国家安全局(NSA)在背后支持该交易。
这种怀疑似乎是有道理的。
在CIA泄露的评估报告中,
PX-1000中的DES算法被称为“对程序的最大威胁(Rubicon,ed。
)”。
作者说:
“有个鬼在等着从瓶子里出来。
”
后来该公司被飞利浦收购,要知道当前通过Whatsapp或Signal发送的消息均标配有256位加密。
但是当时,DES的64位加密被认为是不可破解的。
BND还泄露了一份报告,指出NSA和CIA将“阻止带有DES的设备的出口。
一段短片突出了围绕TextLite和PX-1000的事件。
飞利浦随后支付了3000万荷兰盾,将原始的PX-1000从市场上删除,并用2.0版本替换。
客户不知道的是新算法已被严重削弱。
加密
从原来的64位减少到了32位
。
根据相关人士称,在PX-1000交易相关者确认,
美国国家安全局的员工出席了2.0算法的演示