Onderzoeksopdrachtgerichte interceptie (OOG)

Een van de bevoegdheden van de AIVD is onderzoeksopdrachtgerichte interceptie (OOG-interceptie). Dit houdt in dat wij bepaalde communicatie uit de ether en op internetkabels kunnen onderscheppen om verder te onderzoeken, als dat nodig is voor onze onderzoeken.

Communicatiestromen lopen deels door de lucht (ether) en een groot deel via internetkabels. Omdat het hierbij over de gegevens van veel mensen gaat, gelden er strikte voorwaarden voordat wij OOG-interceptie mogen inzetten. Hiervan is ook een schematische weergave gemaakt.

Zo gericht mogelijk

De AIVD mag OOG-interceptie allereerst alleen inzetten als dit nodig is voor het onderzoeken van dreigingen voor de nationale veiligheid. Welke onderzoeken de AIVD doet, stelt de regering vast in de zogeheten Geïntegreerde Aanwijzing (GA).

Omdat met OOG-interceptie de inbreuk op de privacy van mensen groot kan zijn, proberen wij altijd eerst middelen in te zetten die minder inbreuk maken. En daarom is een belangrijke vereiste dat de inzet zo gericht mogelijk is.

OOG-interceptie kun je grofweg opdelen in drie fases: filtering, selectie en analyse. De stappen bij OOG-interceptie hebben allemaal hun eigen waarborgen en toestemmings- en toetsingsmomenten door de minister en de onafhankelijke Toetsingscommissie Inzet Bevoegdheden (TIB).

Filtering

Voordat wij overgaan tot het onderscheppen van communicatie bepalen wij welke communicatie mogelijk belangwekkende informatie bevat. Vervolgens bekijken wij via welke satelliet of via welk toegangspunt (accesslocatie) deze communicatie gaat. Hiermee wordt dus al een groot deel van de communicatie uitgesloten van onderschepping. Om gegevens te mogen onderscheppen hebben wij toestemming van de minister nodig. De TIB moet die toestemming toetsen.

Het daadwerkelijke filteren begint bij het de keuze voor een bepaalde ‘link’ bij een satelliet, een frequentie van radioverkeer of een specifieke fiber in een datakabel. Hiervoor mogen wij ook kortstondig onderzoek doen in de communicatiestroom om te kijken of de informatie van belang is. Voor deze stap moeten wij ook toestemming vragen aan de minister en moet de TIB dit rechtmatig achten.

De data moeten binnen onze onderzoeken bruikbaar zijn en antwoord geven op een specifieke onderzoeksvraag, die we alleen op deze manier kunnen beantwoorden.

Na deze filtering worden de data nog verder beperkt met zogenaamde negatieve en positieve filters. Een voorbeeld van een negatief filter is Netflix-verkeer. Van deze gegevens is direct duidelijk dat ze niet relevant zijn voor ons onderzoek. Ze worden daarom verwijderd uit de gegevensstroom en vernietigd. Een positief filter geeft aan wat juist wel moet worden opgeslagen voor nader onderzoek. Bijvoorbeeld als een telefoonnummer of een e-mailadres voorbijkomt van iemand die wij als target beschouwen. Zo wordt bijvoorbeeld het gesprek met dat telefoonnummer doorgelaten voor opslag.

Selectie

De data die overblijven na de filteringsfase, kunnen wij ook nog niet zomaar gebruiken in ons onderzoek. Ondanks dat de hoeveelheid data al aanzienlijk is teruggebracht, zullen hier nog steeds data in aanwezig zijn die wij voor onze onderzoeken niet nodig hebben.

De overgebleven data scheiden we in metadata en inhoud. Metadata zijn de technische kenmerken van communicatie, bijvoorbeeld het IP-adres waarmee een mail wordt verstuurd of het moment waarop je belt. De tekst in de mail en het gesprek dat is gevoerd, is inhoud.

Op data die inhoud bevatten passen we selectie toe voordat we dit kunnen gebruiken in ons onderzoek. Op basis van bepaalde selectiecriteria, zoals een telefoonnummer dat van belang is, kunnen we dan die berichten eruit pikken waarvan we de inhoud willen bekijken. Ook voor deze selectie moet de minister toestemming geven; de TIB toetst deze.

Analyse

Naast de inhoud willen we ook de onderschepte metadata kunnen gebruiken. Deze metadata analyseren we op basis van bepaalde kenmerken die kunnen wijzen op dreiging voor Nederland. Zo willen wij (bijvoorbeeld met geautomatiseerde data-analyse) nog onbekende personen of organisaties identificeren.

Met de analyse van metadata kunnen verbanden aan het licht komen en netwerken zichtbaar worden die er op het eerste gezicht niet lijken te zijn. Ook dit mag alleen wanneer de minister toestemming geeft en de TIB ermee instemt.

Voor de data gelden wel bewaartermijnen. We beoordelen de data zo snel mogelijk op relevantie.

Voor kabeldata hebben we daar 1 jaar de tijd voor. Als wij de relevantie dan nog niet hebben kunnen beoordelen, mogen we aan de minister vragen om de bewaartermijn te verlengen met een jaar. Dit mogen wij 2 keer doen. Data die niet relevant zijn voor onze onderzoeken, of waarvan de minister zegt dat wij ze niet langer mogen bewaren, worden direct vernietigd.

Voor data verkregen uit de ether (van satellieten en uit radioverkeer) hebben wij 3 jaar de tijd om deze te beoordelen op relevantie.

Data die na alle filteringsstappen en de selectie zijn overgebleven én vervolgens als relevant worden beoordeeld, mogen worden opgeslagen zo lang het van betekenis is voor het betreffende onderzoek. Dit gaat dan om een fractie van de totale hoeveelheid data waarmee het proces aanvangt.

De Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten controleert de rechtmatige uitvoering van alle fasen van onderzoeksopdrachtgerichte interceptie en brengt daarover regelmatig (openbare) rapporten uit.