Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Minister: vernieuwing van C2000 met een Chinees bedrijf kan doorgaan

Minister Grapperhaus van Justitie en Veiligheid heeft in een brief aan de Tweede Kamer laten weten dat de opvolger van C2000 geleverd kan worden door de voorgenomen bedrijven. Daaronder bevindt zich een Chinees bedrijf. Hier leek eerder de nodige weerstand tegen te zijn.

Een van de leveranciers is Hytera Mobilfunk, een voormalig onderdeel van een Duits bedrijf en sinds enige tijd dochteronderneming van het Chinese Hytera Communications. De minister heeft de AIVD en IT-bedrijf Xebia onderzoek laten doen naar de risico’s van ongewenste beïnvloeding op het communicatiesysteem voor de hulpdiensten en de eventuele kwetsbaarheden. De AIVD heeft geconcludeerd dat de betrokkenheid van Hytera Mobilfunk bij de vernieuwing van C2000 op dit moment een laag risico geeft op misbruik door de Chinese overheid. Op basis daarvan concludeert Grapperhaus dat er 'op een verantwoorde wijze vervolg kan worden gegeven aan de vernieuwing van C2000'.

In de Kamerbrief is te lezen dat Xebia heeft gekeken naar de informatiebeveiliging. Het bedrijf concludeert dat het huidige security maturity-niveau van Hytera Mobilfunk 'niet slecht' is. Dit wordt door het IT-bedrijf gekarakteriseerd als een gemiddelde score. Daarmee is het basisniveau gehaald, al zijn er wel verbeteringen nodig om de informatiebeveiliging op een hoger niveau te krijgen. Xebia wijst als een potentiële kwetsbaarheid naar twee applicaties van het spraaknetwerk die door Hytera Mobilfunk zijn ontwikkeld. Daarop moeten volgens Xebia maatregelen worden genomen. Het bedrijf Valoria stelt in een onderzoek naar deze twee applicaties dat de functies transparant zijn en dat er geen indicaties zijn dat Hytera Mobilfunk backdoors heeft ingebouwd.

Ook Bart Jacobs, hoogleraar beveiliging en correctheid van programmatuur aan de Radboud Universiteit Nijmegen, is betrokken bij de onderzoeken. Hij adviseert door te gaan met de vernieuwing van C2000 op de ingeslagen weg, en dus met de betrokken partijen, waaronder het Chinese bedrijf. Volgens hem is het huidige C2000 dringend aan vervanging toe. Jacobs constateert dat Hytera Mobilfunk het C2000-vernieuwingsproject is gestart zonder sterke beveiligingscultuur en zonder bewustzijn van de gevoeligheid van Chinese betrokkenheid, maar dat zou inmiddels al zijn verbeterd. Met inachtneming van een aantal verbeterpunten vindt Jacobs dat het traject doorgang kan vinden.

De minister heeft Hytera Mobilfunk opgedragen een verbeterplan te ontwikkelen voor het verhogen van de security maturity-niveau. Daarnaast zijn er afspraken gemaakt over strikte scheiding tussen de Chinese eigenaar en het Duitse ontwikkel-, productie- en beheerproces. Grapperhaus schrijft dat hij ten aanzien van de broncode van het Chinese bedrijf het recht heeft te allen tijde inspecties te laten uitvoeren; het genoemde onderzoek van Valori, een source code review, is daar een voorbeeld van. De minister heeft met het Chinese bedrijf afgesproken dat de broncode van de twee applicaties gepubliceerd wordt als open source.

Grapperhaus heeft ook stilgestaan bij het scenario van een negatieve uitkomst, waarna het huidige, ingeslagen vernieuwingstraject van C2000 wordt afgebroken en de vernieuwing opnieuw zou worden opgestart. Volgens hem is dat onwenselijk, omdat dat betekent dat het huidige netwerk nog langer gebruikt zal worden, met de nodige risico's voor de stabiliteit en uitvallende systemen. In 2012 gaven de huidige leveranciers al aan dat het einde van de technische levensduur in zicht was.

De uitkomsten van het AIVD-onderzoek zijn in zoverre opmerkelijk, omdat een jaar geleden in een uitzending van Zembla het beeld naar voren kwam dat zowel de AIVD als de MIVD bezwaar had tegen het Chinese bedrijf als medeleverancier van de C2000-opvolger. De AIVD gaf onlangs ook nog aan dat Nederland niet te afhankelijk moet worden van Chinese apparatuur, waarbij topman Dick Schoof geen specifieke bedrijven noemde, maar wel zijn zorgen uitsprak over de aanleg van 5g-netwerken en het nieuwe C2000. De VVD en GroenLinks hebben in november vorig jaar aangegeven dat vitale computersystemen, zoals C2000, niet mogen draaien op Chinese software. De partijen namen het standpunt in dat de aanbesteding voor het nieuwe C2000 moet worden teruggedraaid. De minister gaat nog met de Kamer in debat over de Kamerbrief en dan zal blijken hoe geharnast regeringspartij VVD hier nu nog in zit.

Door Joris Jansen

Nieuwsredacteur

26-04-2019 • 19:30

50 Linkedin Google+

Reacties (50)

Wijzig sortering
C2000 is gebaseerd op een europese standaard uit 1995 met de naam TETRA en wordt wereldwijd toegepast.

https://en.wikipedia.org/wiki/Terrestrial_Trunked_Radio

Apparatuur en software kan gewoon van de plank gekocht worden.

Waarom Nederland er nu weer iets speciaals van moet maken gaat me boven de pet. Zodra onze overheid niet het standaard product wil maar maatwerk gaat het vaak fout. In het verleden hebben diverse projecten veel geld gekost en een zeer matig product opgeleverd. Voorbeelden waarbij een goed product door Nederlandse wensen op een fiasco uitliepen paspoort, politie pistolen, treinen, pantservoertuigen, politie auto's, helikopters enz.

De aanschaf van standaard Mercedes bestelbusjes in 2018 en die door een Nederlands bedrijf (VDL) om laten bouwen tot ME Busje was er één uit het boekje. Busjes zijn totaal ongeschikt voor politie werk. 40 miljoen weggegooid geld.

https://www.autoblog.nl/n...me-bus-totaal-niet-118533

[Reactie gewijzigd door (id)init op 26 april 2019 22:34]

Bij een vraag zou je kunnen zoeken of je het antwoord zelf kan vinden. Bijvoorbeeld in de archieven van Tweakers, dat 13 jaar geleden al een nieuwsbericht had waarin uitleg werd gegeven waarom c2000 bestaat.

Een nadeel van Tetra was dat het weinig beveiliging had. c2000 geeft extra beveiliging voor de communicatie.

[Reactie gewijzigd door kodak op 26 april 2019 23:47]

De informatie in het nieuwsbericht is niet juist. Het genoemde TEA2 algoritme is geen extra beveiliging bovenop TETRA het is gedefinieerd in de standaard. De mogelijkheid om de communicatie te versleutelen was bij de ontwikkeling van TETRA een belangrijk doel.

Uit het artikel:
"Gebruikers van C2000 hoeven niet direct bang te zijn voor luistervinken, aangezien er in Nederland bovenop het Tetra-protocol nog een encryptielaag is geplaatst. Voor er meegeluisterd kan worden, moet eerst het zogenaamde TEA2-protocol gekraakt worden. Dat neemt niet weg dat in landen waar deze beveiligingslaag afwezig is, meeluisteren relatief eenvoudig is."

Als TEA2 uniek zou zijn voor C2000 zou alleen Nederland TEA2 kunnen gebruiken.

https://en.wikipedia.org/...#Air_interface_encryption
Air interface encryption

To provide confidentiality the TETRA air interface is encrypted using one of the TETRA Encryption Algorithm (TEA) ciphers. The encryption provides confidentiality (protect against eavesdropping) as well as protection of signalling.

Currently 4 different ciphers are defined. These TEA ciphers should not be confused with the block cipher Tiny Encryption Algorithm. The TEA ciphers have different availability due to export and use restrictions. Few details are published concerning these proprietary ciphers. Riess[45] mentions in early TETRA design documents that encryption should be done with a stream cipher, due to the property of not propagating transmission errors. Parkinson[46] later confirms this and explains that TEA is a stream cipher with 80-bit keys. TEA1 and TEA4 provide basic level security, and are meant for commercial use.[47] The TEA2 cipher is restricted to European public safety organisations. The TEA3 cipher is for situations where TEA2 is suitable but not available.[48]

Als je wikipedia geen betrouwbare bron vindt lees dan The Telecommunications Handbook vanaf pagina 631
https://www.amazon.com/Te...s-Satellite/dp/1119944880

[Reactie gewijzigd door (id)init op 27 april 2019 09:12]

Met het verschil dat TETRA toch niet zo veilig bleek. Dus waarom de kritiek op c2000? Je legt het helaas niet uit. Dat een eigen implementatie niet altijd goed gaat heeft dan weinig met c2000 of de keuze voor de vernieuwing met de bedrijven te maken.
C2000 is uit 2005. Denk je dat dat nog steeds veilig is na al die jaren?
Sterker nog, er zit in NL een leverancier van tetra nodes, Rohill, in hoogeveen.
Die zijn ook een mogelijke kandidaat geweest bij het aanbestedings proces. Helaas was Hytera beter vwb prijs.
Mooi om te lezen. Hytera maakt namelijk zelf haar apparatuur in Duitsland.

Er zijn de afgelopen drie jaar meerdere audits uitgevoerd door het ministerie en andere onafhankelijke partijen. Geen heeft links naar China gevonden.

Het blijft interessant om te lezen dat de politiek nu zo gevoelig is omtrent Chinees apparatuur, terwijl de aanbestedingsfase al genoeg ruimte biedt om geïnteresseerde partijen uit te sluiten door het ministerie. Ondertussen wrijft KPN in haar handen, die krijgt al een paar jaar enorm veel geld voor het onderhouden van het huidige netwerk na de reeds afgelopen onderhoudsfase.
Als er twijfels zijn, waarom wordt er dan toch voor juist een Chinees bedrijf gekozen? Zijn er geen andere bedrijven die dit kunnen?
Simpel: aanbestedingswet. Iedereen moet een officiële route volgen. Biedt je het beste voor de laagste prijs? Dan krijg je de opdracht. Daarbij maakt het niet uit in welk land een band gevestigd is, of dat het banden heeft met een bepaald land.
De wet zorgt ervoor dat gezond verstand wordt uitgeschakeld? Een van de criteria van de aanbesteding zou kunnen zijn: "kans op spionage".

De Chinese overheid subsidieert misschien deze bedrijven zodat ze altijd de goedkoopste zijn.

Wij kopen voor weinig het Paard van Troje van de Chinezen. Op een goede dag verdient de Chinese overheid de subsidie terug met alle informatie die ze willen uit de westerse wereld.
Ja maar juist die aanbestedingswet is zo makkelijk te omzeilen als men zou willen. Frankrijk en Duitsland doen het bijna standaard bij militaire aanschaffen. Als nationaal of anders Europees geheim classificeren en het 'probleem' is opgelost.
Misschien ligt het aan mij, misschien is het het feit dat ik geen Nederlander ben, maar wat is C2000?
C2000 is het landelijke communicatiesysteem voor de hulpverleningsdiensten in Nederland. Het wordt 7x24 uur gebruikt door vooral politie, brandweer, ambulancediensten en bepaalde onderdelen van het ministerie van Defensie zoals de Koninklijke Marechaussee. Hulpverleners kunnen met C2000 communiceren met de meldkamer en met elkaar. Het systeem wordt ook gebruikt bij grootschalige incidenten en rampen. Het C2000-netwerk heeft in 2004 de bijna honderd verschillende analoge netwerken van de hulpverleningsdiensten vervangen.
en wat is p2000 dan, want dacht dat dat dus c2000 was xd

Of is p2000 enkel het naar buiten communiceren wat waar is opgeroepen.
p2000 is een onderdeel van c2000. Het is alleen beperkt doordat het alleen tekstberichten kan versturen. Het is mogelijk om de berichten versleutelt te versturen met p2000 en vanwege privacy gebeurt dit ook bijna altijd. Sites als p2000.nl zouden veel meer berichten kunnen plaatsen als er geen versleuteling werd toegepast.
Er word zelden tot nooit een versleuteld bericht over p2000 gestuurd. P2000 word hoofdzakelijk gebruikt om Brandweer eenheden te alarmeren, en in sommige regio's ook de ambulances, kustwacht e.d.
Eigenlijk simpel gezegd. C2000 is het audio-communicatie gedeelte, P2000 is het pager-communicatie gedeelte van het TETRA netwerk.
Bijna, p2000 is het pager gedeelte van c2000. Niet van tetra, tetra heeft een eigen berichten protocol namelijk sds. P2000 is gebaseerd op het flex protocol (semafoon netwerk). Volgens mij wordt het sds deel wel gebruikt voor het volgen dmv GPS coördinaten door te sturen.
https://nl.wikipedia.org/wiki/Terrestrial_Trunked_Radio

Laatste subkop. Het is maar hoe je het verwoordt...

[Reactie gewijzigd door William_H op 29 april 2019 23:12]

dat is het systeem waarbij agenten, ambulance medewerkers, brandweer en andere hulpverleners via de portofoon communiceren ;)
Communicatiesysteem van de hulp en veiligheidsdiensten (politie, brandweer, ambulances, Rode Kruis, kustwacht etc). Er is al eindeloos gedoe mee geweest. Alles van kostentoverscheidingen tot niet werken als het echt moest werken...
Zoals hierboven aangegeven, alleen betreft brandweer alleen tussen centrale en kazerne en voertuigen. De brandweermannen 'op straat' gebruiken nog ouderwetse porto's omdat C2000 binnenhuis uiterst onbetrouwbaar is gebleken.
Edit:: zoals RockmanX aangeeft.

[Reactie gewijzigd door Cpimp op 26 april 2019 19:45]

Sinds wanneer heeft Xebia een reputatie op security vlak? Had een echte security club ingehuurd dan had ik er nog wel wat vertrouwen in.

Ik kom serieus Xebia enkel bij CI/CD inrichtingen en DevOps implementaties tegen :X

[Reactie gewijzigd door Katseviool op 26 april 2019 19:49]

Ik denk dat jij Xebia Labs bedoelt, dit zal waarschijnlijk om Xebia Group gaan...
Ja klopt, maar anderzijds ben ik ook Xebia group nog nooit in een noemenswaardig security programma of security conf tegengekomen. Huur dan als overheid gewoon een gerenommeerde security partij als Fox-IT of breder een big4, maar Xebia kan ik echt niet (geloofwaardig) plaatsen.
Op de botte bijl... Xebia deed de security audit op de maatregelen die Hytera neemt voor dit project. Valori deed dieper technisch onderzoek & audits op de beheerprocessen. Fox-IT deed pentests op kritieke infrastructuur onderdelen. Prof. Dr. Jacobs mocht het geheel aan resultaten interpreteren.

Helaas is dit geheel nogal naief. Je hoort deze uitkomsten te waarborgen gedurende de hele levensduur van het project. Heel terecht concludeert de AIVD dan ook "op dit moment een laag risico".

[edit]
Ik lees nu dat er allemaal maatregelen getroffen gaan worden:
• Periodieke beveiligingstesten.
• Geautomatiseerde inspectie van de apparatuur op signalen van misbruik.
• Penetratietesten en red teaming.
• Monitoring door het Security Operations Center van de politie.
• Permanente bevordering van informatiebeveiliging en informatiebeveiligingsbewustzijn onder personeel van zowel leveranciers en beheerders als gebruikers.

Ik lees ook dat AIVD aanraadt om, parallel aan migratie (van C2000 naar de nieuwe oplossing), een vervangingstraject op te starten waarbij de afhankelijkheid van landen met een offensief cyberprogramma gericht tegen Nederlandse belangen is geminimaliseerd. Beetje dure grap zo...

[Reactie gewijzigd door TweakerNummer op 26 april 2019 23:56]

Goedkoopste in de aanbesteding waarschijnlijk (ik ken de naam maar verder niets)
'Nederland moet niet te afhankelijk worden van Chinese apparatuur'.

Ach, voor onze medicatie zijn we dankzij overheids beleid, inmiddels ook volledig afhankelijk van China, India, e.d.
Hierbij wordt dat ineens een probleem?

Zelfde als deze opmerkingen
'een laag risico geeft op misbruik door de Chinese overheid'

Is een laag risico bij dit soort communicatie middelen al niet teveel risico?

'een gemiddelde score. Daarmee is het basisniveau gehaald, al zijn er wel verbeteringen nodig om de informatiebeveiliging op een hoger niveau te krijgen.'

Klinkt super.

Even zonder gekheid, de enige reden voor een acceptatie van deze risico's. Is dat het huidige (C2000) systeem al jaren op instorten staat. Al jaren worden er overal op de wereld (reserve) onderdelen weggehaald & er zijn complete stukken hardware niet eens meer te krijgen.
Dit werd al tijdig aangegeven bij de overheid, maar hier is te laat naar geluisterd.

[Reactie gewijzigd door LocK_Out op 26 april 2019 20:37]

Ach, voor onze medicatie zijn we dankzij overheids beleid, inmiddels ook volledig afhankelijk van China, India, e.d.
Hierbij wordt dat ineens een probleem?
Huh, de grote investeringen - de imaging systemen (MRI, PET, CT) - alsook de support ervoor - komen toch van Europese bedrijven (Philips, Siemens, Fai, Schneider Electrique, ...) ?
Even zonder gekheid, de enige reden voor een acceptatie van deze risico's. Is dat het huidige (C2000) systeem al jaren op instorten staat. Al jaren worden er overal op de wereld (reserve) onderdelen weggehaald & er zijn complete stukken hardware niet eens meer te krijgen.
Dit werd al tijdig aangegeven bij de overheid, maar hier is te laat naar geluisterd.
Typisch je zou denken dat het Belgie is :D
Grondstoffen voor medicijnen komen soms uit China en India.

In China nemen ze het met de kwaliteit van deze producten niet zo nauw. Maar ja, het is lekker goedkoop hè?

Vroeger werd hoge kwaliteit vitamine C in het westen gemaakt. De Chinezen hebben deze markt overgenomen, maar de kwaliteit is niet te vertrouwen. Daarom wordt nu in het westen door alleen DSM Quali-C gemaakt: vitamine C die zuiver is.

https://www.dsm.com/produ.../en_US/about-quali-c.html

En dat gaat alleen nog maar over een simpele vitamine C. Zelfs dat lukt ze niet in China....
Dat ze al véél eerder hadden moeten anticiperen op het naderend tijdstip van vervanging van de C2000 is een open deur intrappen en wordt veroorzaakt door het korte termijn denken van zittende politici die eigenlijk alleen maar bezig zijn met wat ze gaan doen nádat hun regeringsperiode teneinde is.
Als iedereen zich echt een beetje zou gaan verdiepen in China en hun middellange en lange termijn doelen en de ervaringen in het verleden zoals het compleet negeren van copyrights, het niet toelaten dat buitenlandse investeerders bedrijven aldaar mogen oprichten zonder minimaal 50% deelname van een Chinese partner, de directe invloed van de regering op Huawei via hun topman de gewezen topambtenaar van de geheime dienst, het schaamteloos kopiëren van IP, het 100% monitoren van burgers en vooral buitenlanders en zo kun je wel doorgaan.
Natuurlijk beginnen velen van "ja maar deels deed de VS dat ook" is een drogreden om dit goed te praten want zonder de VS spraken we hier nu Duits en deelden de VS uiteindelijk de meeste intel met overige westerse mogendheden ook al horen wij hier weinig van maar het gebeurt op foutjes nagelaten zoals het afluisteren van de telefoon van Merkel (stom stom) en geloof maar daar heeft iemand echt voor moeten boeten maar dat hoor je niet.
Keiharde bewijzen zijn er niet maar alle verkeerslichten staan op oranje als je je verstand gebruikt en de politieke situatie aldoor eens goed gaat bestuderen.
Of je moet dus echt geloven in Sinterklaas en de kerstman.
An sich vind ik de voorwaarden voor het inzien geven van de source-code al bijzonder, en wat ik misschien nog gaver vind is dat het open-source moet worden. Als dat vaker de oplossing in de toekomst wordt van de grote mate van wantrouwen, is dat wel een hele bijzondere uitkomst.

Daarmee is mijn wantrouwen natuurlijk niet 100% weg, maar dit is waarschijnlijk de enige route om ons C2000-netwerk behoorlijk veilig de lucht in te krijgen.
Ik zou het ook gaaf vinden maar ik vermoed dat ergens in de lijn ruis gaat blijken te zitten en dat dit geen 'echte' open source zal blijken te zijn maar meer 'inzage in de source voor selecte partijen' of zo.
Grapperhaus schrijft dat hij ten aanzien van de broncode van het Chinese bedrijf het recht heeft te allen tijde inspecties te laten uitvoeren; het genoemde onderzoek van Valori, een source code review, is daar een voorbeeld van.
Weet de minister dan ook dat de source code niet hetgeen is waar de devices op draaien?
Je kunt nog zoveel de sources inspecteren maar uiteindelijk moet je de binary vertrouwen.
als je de source code hebt kan je die toch zelf op een apparaat en dan vervolgens vergelijken met het apparaat dat je wil controleren.
In België heet het A.S.T.R.I.D., het communicatiesysteem voor de hulpverleningsdiensten.
Blijf het bijzonder vinden dat we al sinds 2012 weten dat het huidige C2000 vervangen moet worden en nu onder tijdsdruk moeten besluiten om beveiligingsniveaus niet te eisen. Weliswaar zijn die eisen tijdens het proces aangepast, wat natuurlijk altijd een probleem is.
Het advies aan de kamer staat nu dus haaks op het advies dat de aanbesteding moest worden teruggedraaid (vorig jaar).
Natuurlijk gaat de kamer het project niet dwingen om terug te draaien, want dat gaat heel veel tijd kosten, terwijl het bestaande systeem al verouderd is.

Wanneer leren we, dat je de volgende versie meteen moet ontwikkelen tijdens het in gebruik nemen van een systeem? Die trajecten duren nu eenmaal veel langer dan de levensduur van het product toestaat.
Kortom: Huawei mag geen kritische communicatieapparatuur leveren voor telecommunicatie vanwege een angst voor spionage, maar een ander bedrijf (weliswaar dochter) met Chinese banden mag dit wel. Dit lijkt mij toch een scheve verhouding?


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 Smartphones

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True