Referendum
Er liggen op dit moment meer dan 400.000 handtekeningen bij de Kiesraad om een referendum af te dwingen over de Wiv. Een van de primaire drijvers is de massasurveillance/sleepnet mogelijkheid van diensten om grootschalig en van iedereen alle data te kunnen tappen.
Sleepnet, dat bestaat al!
Graag neem ik je mee naar december 2012 toen er uitlekte dat 1.8 miljoen telefoongesprekken die door de AIVD zijn onderschept en gedeeld met de NSA. Eerst leek het erop dat de NSA deze gesprekken zelf had onderschept in Nederland, wat aanvankelijk ook door Minister Plasterk werd onderschreven in Netwerk, maar later bleek dat onjuist en waren de gesprekken door de AIVD onderschept in het kader van terrorisme-onderzoek in het buitenland. Dat wordt door velen geïnterpreteerd als: in oorlogsgebieden afgetapt, maar zeker is dat tot op de dag vandaag nog steeds niet.
Dit biedt een goede aanleiding om nog eens te kijken naar wat we weten over hoe de AIVD en MIVD eigenlijk te werk gaan en de rol van de 1.8 miljoen onderschepte gesprekken daarin.
In het jaarverslag over 2012, dat kort voor de onthullingen van Edward Snowden in 2013 werd gepubliceerd, staat een passage die met terugwerkende kracht aan belang lijkt te winnen:
De AIVD heeft een systeem ontwikkeld (pagina 62) waarin zeer snel nieuwe bronnen ontsloten en doorzoekbaar gemaakt kunnen worden. Hoewel het systeem opgezet is voor sigint-data [Signal Intelligence: (data-)communicatie, LH], is het zo ontworpen dat het ook gebruikt kan worden om grote hoeveelheden data uit andere bronnen snel op te slaan en doorzoekbaar te maken.
Voor nadere analyse van deze grote hoeveelheden data heeft de AIVD applicaties ontwikkeld die rapportages en statistieken over specifieke trends kunnen produceren. Op het gebied van de analyse van sigint-data zijn wij samenwerkingsverbanden aangegaan met buitenlandse collega-diensten. Dit systeem is in staat om grote hoeveelheden onderschepte data van allerlei type op te slaan en te verwerken, is gebruikt voor de ontwikkeling van applicaties en er wordt samengewerkt met buitenlandse collega-diensten.
ECHELON
Sigint-gegevens bestaan in de praktijk uit twee typen gegevens: metadata, vaak in bulk verzameld, en inhoud van gesprekken, vaak gericht verzameld. Het rapport over ECHELON van het Europees Parlement (2001) stelde vast dat hoewel ECHELON gericht is op het onderscheppen van civiele en commerciële communicatie, dit vooral satelliet-gebonden communicatie betrof en hooguit een klein deel van de kabelgebonden of radiocommunicatie. Daarnaast zijn talloze andere mogelijke databronnen te koppelen aan het systeem. De aard daarvan is niet op basis van de gepubliceerde teksten te achterhalen. Het volledige onderzoek kun je hier terugvinden.
Samenvatting uit het onderzoek:
During the second half of the 1990s press and media reports revealed the existence of the Echelon network. This system for intercepting private and economic communications was developed and managed by the states that had signed the UKUSA and was characterised by its powers and the range of communications targeted: surveillance was directed against not only military organisations and installations but also governments, international organisations and companies throughout the world.
This study recounts the uncovering of the network, notably through the STOA investigations, questions by MEPs, debates in plenary, the setting up of a temporary committee and the final position adopted by the European Parliament.
It also takes account of statements by researchers and journalists on the technical
aspects and legal implications of the Echelon network. Finally, it considers the views of the political groups in the European Parliament and of the Commission and Council.
Fifteen years after the events, The Echelon Affair draws on the European Parliament’s archives to describe and analyse a worldwide scandal which had an impact on the history of Parliament and which today is echoed in the revelations of Edward Snowden and Julian Assange and in other cases of spying on a grand scale
Reactie regering
In een Kamerbrief kondigde de Regering in juli 2014 aan dat de AIVD en de MIVD een samenwerkingsorganisatie hadden opgericht, met de naam Joint Sigint Cyber Unit (JSCU). Deze nieuwe organisatie krijgt de volgende taakomschrijving mee:
Artikel 1: Taakomschrijving
De JSCU is een gezamenlijke ondersteunende eenheid van de AIVD en de MIVD die in opdracht en onder verantwoordelijkheid van de AIVD onderscheidenlijk de MIVD zorg draagt voor:
- het verwerven van gegevens uit technische bronnen;
- het ontsluiten van gegevens uit technische bronnen opdat deze doorzoekbaar zijn en correlatie binnen en tussen deze bronnen mogelijk is;
- ondersteuning bij analyse, met name in de vorm van data-analyse, onderzoek naar cyberdreigingen en taalcapaciteit;
- het leveren van Sigint en Cyber capaciteit ten behoeve van de inlichtingenbehoefte van de AIVD en de MIVD, eventueel op locatie;
- innovatie en kennisontwikkeling op de taakvelden van de JSCU.
Deze nieuwe inlichtingendienst is nauwelijks anders te zien dan een de facto fusie van AIVD en MIVD op basis van de door de AIVD ontwikkelde zoekmachine uit 2012. Als beide diensten toegang hebben tot dezelfde gegevens en er bovendien werknemers zijn (van de JSCU) die toegang hebben tot de gegevens, onderzoeken én locaties van beide diensten, kan er evengoed over een enkele dienst worden gesproken, ookal spreekt de Kamerbrief van ‘compartimentering’ van gegevens. Dit is een radicale breuk met het oude beleid om militaire inlichtingen strikt te scheiden van staatsveiligheidsinlichtingen.
De NAVO
De oprichting van de JSCU past naadloos in een internationale strategie voor de integratie van inlichtingenwerk. In 2012 publiceerde het Amerikaanse ministerie van defensie (DoD) een nieuwe cyber strategie. Daarin wordt melding gemaakt van het volgende:
Work with key NATO allies to mitigate cyber risks to DoD and U.S. national interests.
The Defense Department will develop these partnerships through the defense consultations that DoD holds with its key NATO allies.
Het is niet vast te stellen of de oprichting van de JSCU een direct gevolg is van deze nieuwe NAVO-strategie, maar de overeenkomsten zijn opmerkelijk, inclusief de focus op ‘cyber risks’ of ‘cyber dreigingen’, naast de bredere doelstelling om de volledige data-analyse over te nemen. Ook de rol van de onderschepping van 1.8 miljoen telefoongesprekken door de AIVD en het delen ervan met de NSA moet nu in dit kader worden gezien.
Nooit gestelde vragen
Dat leidt tot een aantal prangende vragen aan de Regering:
- Maken de 1.8 miljoen onderschepte telefoongesprekken uit december 2012 deel uit van de gegevens die door middel van het ‘systeem’, dat werd aangekondigd in het jaarverslag 2012 van de AIVD, werden onderschept?
- Wat voor andere bronnen en typen bronnen worden er gebruikt voor en door dit systeem en voor welke typen doelgroepen worden gegevens verzameld via dit systeem?
- Tot hoeveel gegevensbronnen biedt dit systeem toegang, uitgesplitst naar doorlopende gegevensbronnen en eenmalige gegevensbronnen?
- Met welke landen en/of internationale organisaties wordt samengewerkt bij de ontwikkeling en/of het gebruik van dit systeem?
- Hebben deze partners direct of indirect toegang tot dit systeem, tot de gegevens in het systeem of tot de analyses en resultaten die dit systeem oplevert?
- Is de Joint SIGINT Cyber Unit (JSCU) nu de beheerder van deze zoekmachine?
- Wie houdt toezicht op het functioneren van de JSCU?
- Hoe verhoudt de ontwikkeling van dit systeem zich tot de Department of Defense Cyber Strategy van 2012?
- Welke rol speelt de NAVO in de ontwikkeling van de doelstellingen, middelen en bronnen van de Nederlandse inlichtingendiensten?