Onderzoeksopdrachtgerichte interceptie (OOG)

Een van de bevoegdheden van de AIVD is onderzoeksopdrachtgerichte interceptie (OOG). Dit houdt in dat wij bepaalde communicatie uit de ether en op internetkabels kunnen onderscheppen om verder te onderzoeken, als dat nodig is voor onze onderzoeken.

Communicatiestromen lopen deels door de lucht (ether) en een groot deel via internetkabels. Omdat het hierbij over de gegevens van veel mensen gaat, gelden er strikte voorwaarden voordat wij OOG-interceptie mogen inzetten. 

Zo gericht mogelijk

De AIVD mag OOG-interceptie allereerst alleen inzetten als dit nodig is voor het onderzoeken van dreigingen voor de nationale veiligheid. Welke onderzoeken de AIVD doet, stelt de regering vast in de zogeheten Geïntegreerde Aanwijzing (GA).

Omdat met OOG-interceptie de inbreuk op de privacy van mensen groot kan zijn, proberen wij altijd eerst middelen in te zetten die minder inbreuk maken. En daarom is een belangrijke vereiste dat de inzet zo gericht mogelijk is.

Onderzoeksopdrachtgerichte interceptie kun je grofweg opdelen in vier fases:

  • verkennen;
  • filteren;
  • selecteren; 
  • analyseren.

De stappen bij OOG-interceptie hebben allemaal hun eigen waarborgen en toestemmings- en toetsingsmomenten door de minister en de onafhankelijke Toetsingscommissie Inzet Bevoegdheden (TIB).

Verkennen

Voordat wij overgaan tot het onderscheppen van communicatie bepalen wij welke communicatie mogelijk belangwekkende informatie bevat. Vervolgens bekijken wij via welke satelliet of via welk toegangspunt (accesslocatie) deze communicatie gaat.

Hiermee wordt al een groot deel van de communicatie uitgesloten van onderschepping. Om gegevens te mogen onderscheppen hebben wij toestemming van de minister nodig. De TIB moet die toestemming toetsen.

Het daadwerkelijke verkennen begint bij de keuze voor een bepaalde 'link' bij een satelliet, een frequentie van radioverkeer of een specifieke fiber in een datakabel. Hiervoor mogen wij ook kortstondig onderzoek doen in de communicatiestroom om te kijken of de informatie van belang is. Voor deze stap moeten wij ook toestemming vragen aan de minister en moet de TIB dit rechtmatig achten.

De data moeten binnen onze onderzoeken bruikbaar zijn en antwoord geven op een specifieke onderzoeksvraag, die we alleen op deze manier kunnen beantwoorden.

Filteren

Als het onderscheppen van deze data noodzakelijk schijn te zijn, worden die gegevens nog verder beperkt met zogenoemde negatieve en positieve filters. Gegevens met een negatief filter worden verwijderd uit de gegevensstroom en vernietigd.

Een positief filter geeft aan wat wel moet worden opgeslagen voor nader onderzoek. Bijvoorbeeld als een telefoonnummer of een e-mailadres voorbijkomt van iemand die wij als target beschouwen. Zo wordt bijvoorbeeld het gesprek met dat telefoonnummer doorgelaten voor opslag.

Selecteren

De data die overblijven na de filteringsfase, kunnen wij ook nog niet zomaar gebruiken in ons onderzoek. Ondanks dat de hoeveelheid data al aanzienlijk is teruggebracht, zullen hier nog steeds data in aanwezig zijn die wij voor onze onderzoeken niet nodig hebben.

De overgebleven data scheiden we in metadata en inhoud. Metadata zijn de technische kenmerken van communicatie, bijvoorbeeld het IP-adres waarmee een mail wordt verstuurd of het moment waarop je belt. De tekst in de mail en het gesprek dat is gevoerd, is inhoud.

Op data die inhoud bevatten passen we selectie toe voordat we dit kunnen gebruiken in ons onderzoek. Op basis van bepaalde selectiecriteria, zoals een telefoonnummer dat van belang is, kunnen we dan die berichten eruit laten halen waarvan we de inhoud willen bekijken. Ook voor deze selectie moet de minister toestemming geven; de TIB toetst deze.

Analyseren

Naast de inhoud willen we ook de onderschepte metadata kunnen gebruiken. Deze metadata analyseren we op basis van bepaalde kenmerken die kunnen wijzen op een dreiging voor Nederland. In de wet noemen wij dit geautomatiseerde data-analyse (GDA). Hiermee willen wij bijvoorbeeld nog onbekende personen of organisaties identificeren.

Met het analyseren van metadata kunnen verbanden aan het licht komen en netwerken zichtbaar worden die er op het eerste gezicht niet lijken te zijn. Ook dit mag alleen wanneer de minister toestemming geeft en de TIB ermee instemt.

Voor de data gelden wel bewaartermijnen. We beoordelen de data zo snel mogelijk op relevantie.

Voor kabeldata hebben we daar 1 jaar de tijd voor. Als wij de relevantie dan nog niet hebben kunnen beoordelen, mogen we aan de minister vragen om de bewaartermijn te verlengen met een jaar. Dit mogen wij 2 keer doen. Data die niet relevant zijn voor onze onderzoeken, of waarvan de minister zegt dat wij ze niet langer mogen bewaren, worden direct vernietigd.

Voor data verkregen uit de ether (van satellieten en uit radioverkeer) hebben wij 3 jaar de tijd om deze te beoordelen op relevantie.

Data die na alle filteringsstappen en de selectie zijn overgebleven én vervolgens als relevant worden beoordeeld, mogen worden opgeslagen zo lang het van betekenis is voor het betreffende onderzoek. Dit gaat dan om een fractie van de totale hoeveelheid data waarmee het proces aanvangt.

De Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) controleert de rechtmatige uitvoering van alle fasen van onderzoeksopdrachtgerichte interceptie en brengt daarover regelmatig (openbare) rapporten uit.

Podcast over ons werk

Luister ook eens naar 'De Dienst' op Spotify en iTunes. In deze podcastserie vertellen echte AIVD'ers (onder wie een kabelinterceptiespecialist) over hun werk en volg je podcastmaker Liesbeth Rasker, die als nieuwe medewerker een dreiging voor de nationale veiligheid moet onderzoeken.

Meer informatie

Of ga terug naar het overzicht van alle onderwerpen.