VERSLAG over het bestaan van een wereldwijd systeem voor de interceptie van particuliere en economische communicatie (ECHELON-interceptiesysteem)
(2001/2098(INI))  Deel 1:   Ontwerpresolutie
Toelichting  Deel 2:   Minderheidsstandpunten
Bijlagen

11 juli 2001

Tijdelijke Commissie Echelon-interceptiesysteem
Rapporteur: Gerhard Schmid
"Sed quis custodiet ipsos custodes."
Juvenal (ca. 60 bis 130 n.C.), sat. 6, 347

Procedure : 2001/2098(INI)
Stadium plenaire behandeling
Documentencyclus :  
A5-0264/2001
Ingediende teksten :
A5-0264/2001
Debatten :
Stemmingen :
Aangenomen teksten :

PROCEDUREVERLOOP

In zijn vergadering van 5 juli 2000 besloot het Europees Parlement overeenkomstig artikel 150, lid 2 van zijn Reglement tot de instelling van een tijdelijke commissie over het Echelon-interceptiesysteem en legde het mandaat vast zoals beschreven in hoofdstuk 1, 1.3 van de toelichting. Ter vervulling van dit mandaat benoemde de Tijdelijke Commissie in haar constituerende vergadering van 6 juli 2000 Gerhard Schmid tot rapporteur.

Zij behandelde het ontwerpverslag op haar vergaderingen van 29 mei, 20 juni en 3 juli 2001.

Op laatstgenoemde vergadering hechtte zij met 27 stemmen voor en 5 tegen bij 2 onthoudingen haar goedkeuring aan de ontwerpresolutie.

Bij de stemming waren aanwezig: Carlos Coelho (voorzitter), Elly Plooij-van Gorsel, Neil MacCormick en Giuseppe Di Lello Finuoli (ondervoorzitters), Gerhard Schmid (rapporteur), Mary Elizabeth Banotti, Bastiaan Belder, Maria Berger, Charlotte Cederschiöld, Gérard Deprez, Georgios Dimitrakopoulos, Robert Evans, Colette Flesch, Pernille Frahm, Anna Karamanou, Eva Klamt, Alain Krivine, Torben Lund, Erika Mann, Jean-Charles Marchiani, Hughes Martin, Patricia McKenna, William Francis Newton Dunn (verving Jorge Salvador Hernández Mollar overeenkomstig artikel 153, lid 2 van het Reglement), Reino Paasilinna, Bernd Posselt (verving Hubert Pirker), Jacques Santkin (verving Catherine Lalumière), Ilka Schröder, Gary Titley (verving Ozan Ceyhun), Maurizio Turco, Gianni Vattimo, W.G. van Velzen, Christian von Boetticher, Jan Marinus Wiersma en Christos Zacharakis (verving Enrico Ferri).

Het minderheidsstandpunt en de bijlagen worden afzonderlijk gepubliceerd (A5-0264/2001 - deel 2).

Het verslag werd ingediend op 11 juli 2001.

De termijn voor de indiening van amendementen wordt bekendgemaakt in de ontwerpagenda voor de vergaderperiode waarin het verslag wordt behandeld.

ONTWERPRESOLUTIE

Resolutie van het Europees Parlement over het bestaan van een wereldwijd systeem voor de interceptie van particuliere en economische communicatie (ECHELON-interceptiesysteem) (2001/2098(INI))

Het Europees Parlement,

–   gezien zijn besluit van 5 juli 2000 tot instelling van een Tijdelijke Commissie Echelon-interceptiesysteem en het aan deze commissie verleende mandaat[1],

–   gelet op het EG-Verdrag, dat gericht is op de totstandbrenging van een gemeenschappelijke markt met een hoge graad van concurrentievermogen,

–   gezien de artikelen 11 en 12 van het EU-Verdrag, die de lidstaten de verplichting opleggen om hun wederzijdse politieke solidariteit te verhogen en tot ontwikkeling te brengen,

–   gelet op het Verdrag betreffende de Europese Unie, met name op artikel 6, lid 2 daarvan, waarin de verplichting van de EU tot eerbiediging van de grondrechten is verankerd, en op titel V, houdende bepalingen betreffende een gemeenschappelijk buitenlands en veiligheidsbeleid,

–   gelet op artikel 12 van de Universele Verklaring inzake de rechten van de mens,

–   gelet op het Handvest van de grondrechten van de Europese Unie, waarvan artikel 7 de eerbiediging van het privé-leven en het familie- en gezinsleven regelt, en expliciet het recht op bescherming van communicatie vastlegt, en gelet op artikel 8, dat voorziet in bescherming van gegevens van persoonlijke aard,

–   gelet op het Europees Verdrag tot bescherming van de rechten van de mens en de fundamentele vrijheden (EVRM), met name op artikel 8 daarvan, dat het privé-leven en de vertrouwelijkheid van de correspondentie beschermt, en op talrijke andere internationale verdragen waarin de bescherming van het privé-leven geregeld is,

–   gelet op de werkzaamheden van de Tijdelijke Commissie Echelon-interceptiesysteem, die een groot aantal hoorzittingen en vergaderingen met deskundigen op elk gebied heeft georganiseerd, en in het bijzonder met verantwoordelijken van de openbare en de particuliere sector op het gebied van telecommunicatie en databescherming, personeel van inlichtingendiensten, journalisten, op dit gebied gespecialiseerde advocaten, leden van de nationale parlementen van de lidstaten, enzovoorts,

–   gelet op artikel 150, lid 2 van zijn Reglement,

–   gezien het verslag van de Tijdelijke Commissie Echelon-interceptiesysteem (A5-0264/2001),

bestaan van een wereldwijd systeem voor de interceptie van particuliere en economische communicatie (ECHELON-interceptiesysteem)

A.   overwegende dat aan het bestaan van een wereldwijd communicatie-interceptiesysteem, gebaseerd op samenwerking tussen de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland in het kader van het UKUSA-akkoord, niet langer kan worden getwijfeld; dat op grond van de beschikbare aanwijzingen en een groot aantal met elkaar overeenstemmende verklaringen afkomstig uit zeer uiteenlopende hoek (inclusief Amerikaanse bronnen) mag worden aangenomen dat dit systeem of onderdelen ervan ten minste gedurende zekere tijd de codenaam "ECHELON" heeft gedragen,

B.   overwegende dat buiten kijf staat dat dit systeem niet bestemd is om militaire, maar veeleer particuliere en economische communicatie te onderscheppen, maar dat uit de analyse in het verslag blijkt dat de technische mogelijkheden van dit systeem waarschijnlijk bij lange na niet zo groot zijn als door een deel van de media is verondersteld,

C.   overwegende dat het daarom verwonderlijk, ja zelfs verontrustend, is dat een groot aantal op de hoorzitting ondervraagde communautaire hoogwaardigheidsbekleders, waaronder ook leden van de Europese Commissie, verklaard hebben geen kennis te hebben van dit verschijnsel,

beperkingen van het interceptiesysteem

D.   overwegende dat het interceptiesysteem met name gebaseerd is op het wereldwijd afluisteren van satellietcommunicatie; dat echter communicatie in gebieden met een dicht communicatieverkeer slechts in zeer beperkte mate via satellieten wordt afgewikkeld; dat bijgevolg het leeuwendeel van de communicatie niet door middel van grondstations kan worden afgeluisterd, maar alleen door het aftappen van kabels en het onderscheppen van radioverkeer, hetgeen - zoals uit onderzoeken in het kader van dit verslag blijkt - slechts in beperkte mate mogelijk is; dat de hoeveelheid van het voor de uiteindelijke analyse van de onderschepte communicatie benodigde personeel verdere beperkingen met zich meebrengt, dat als gevolg daarvan de UKUSA-landen slechts toegang hebben tot een zeer beperkt deel van de kabel- en radiocommunicatie en zelfs een nog beperkter deel van de communicatie kunnen analyseren; verder overwegende dat, hoe groot de mogelijkheden en capaciteiten voor de interceptie van communicaties ook zijn, het zeer hoge aantal daarvan het in de praktijk onmogelijk maakt om deze alle uitputtend en gedetailleerd te controleren,

mogelijk bestaan van andere interceptiesystemen

E.   overwegende dat het onderscheppen van communicatie een bij spionagediensten een gebruikelijk spionagemiddel is en dat een dergelijk systeem ook door andere landen kan worden toegepast voor zover zij over de benodigde financiële middelen beschikken en aan desbetreffende geografische voorwaarden is voldaan; overwegende dat Frankrijk - dankzij zijn overzeese gebiedsdelen - als enige EU-lidstaat geografisch en technisch in staat is op eigen kracht een wereldwijd interceptiesysteem op te richten en ook de technische en organisatorische infrastructuur heeft om dit te doen; dat er verder sterke aanwijzingen zijn dat Rusland een dergelijk systeem zou exploiteren,

verenigbaarheid met EU-recht

F.   overwegende dat ten aanzien van de verenigbaarheid van een systeem als ECHELON met EU-recht twee aspecten moeten worden onderscheiden: wanneer een dergelijk systeem alleen voor spionagedoeleinden wordt gebruikt, dan is dit niet in strijd met het EU-recht omdat activiteiten in het belang van de staatsveiligheid niet onder het EG-Verdrag vallen maar onder titel V van het EU-Verdrag (GBVB), waarin echter momenteel geen desbetreffende bepalingen zijn opgenomen, waardoor een en ander niet relevant is. Wordt het systeem daarentegen misbruikt voor spionage voor concurrentiedoeleinden, dan is het in strijd met de loyaliteitsverplichting van de lidstaten en met het concept van gemeenschappelijke markt met vrije concurrentie, zodat een lidstaat die daaraan deelneemt, EG-recht schendt,

G.   gelet op de verklaring die de Raad op 30 maart 2000 voor de plenaire vergadering heeft afgelegd, volgens welke: "de Raad niet akkoord kan gaan met de oprichting of het bestaan van een systeem voor de interceptie van telecommunicatie, dat niet de rechtsregels van de lidstaten eerbiedigt en waardoor de fundamentele beginselen ter bescherming van de menselijke waardigheid worden geschonden",

verenigbaarheid met het grondrecht op privé-leven (artikel 8 van het Europees Verdrag tot bescherming van de rechten van de mens) (EVRM)

H.   overwegende dat elke interceptie van communicatie neerkomt op een ernstige inbreuk op het privé-leven van het individu; dat uit hoofde van artikel 8 van het EVRM, dat de privé-sfeer beschermt, inbreuken alleen zijn toegestaan in het belang van de nationale veiligheid voor zover dergelijke regelingen in de nationale wetgeving zijn verankerd, algemeen toegankelijk zijn en bepalen onder welke omstandigheden en voorwaarden het staatsgezag daartoe mag overgaan; dat inbreuken verder proportioneel moeten zijn, dat derhalve een afweging van belangen noodzakelijk is en dat volgens de jurisprudentie van het Europees Hof voor de Rechten van de Mens de eenvoudige beoordeling dat deze interceptieactiviteiten "nuttig of wenselijk zijn" ontoereikend is,

I.   overwegende dat een spionagesysteem dat zonder onderscheid en permanent elke communicatie onderschept, in strijd zou zijn met het proportionaliteitsbeginsel en dus ook met het EVRM; dat eveneens van een schending van het EVRM sprake is als een regeling op grond waarvan de onderscheppingen van de communicatie plaatsvindt, niet op een rechtsgrondslag is gebaseerd, of als deze niet algemeen toegankelijk is, of als deze zodanig is geformuleerd dat de consequenties ervan voor het individu niet te voorzien zijn of dat de tussenkomst niet proportioneel was; dat de regelingen op grond waarvan Amerikaanse spionagediensten in het buitenland actief zijn, grotendeels geheim zijn, dat de naleving van het proportionaliteitsbeginsel bij gevolg op zijn minst twijfelachtig is en dat er waarschijnlijk sprake is van een schending van de door het Europees Hof van de Rechten van de Mens geformuleerde beginselen inzake toegankelijkheid van het recht en de voorspelbaarheid van de consequenties ervan,

J.   overwegende dat de lidstaten zich niet aan hun verplichtingen uit hoofde van het EVRM kunnen onttrekken door op hun grondgebied spionagediensten van andere landen actief te laten zijn die aan minder strenge bepalingen onderworpen zijn, omdat dan het legaliteitsbeginsel met de twee criteria "toegankelijkheid" en "voorspelbaarheid" van elk effect beroofd zou worden en de rechtspraak van het Europees Hof voor de Rechten van de Mens inhoudelijk zou worden uitgehold,

K.   overwegende dat de conformiteit van wettelijk gelegitimeerde activiteiten van inlichtingendienst met de grondrechten bovendien impliceert dat er toereikende controlestelsels bestaan om het gevaar te compenseren dat verbonden is aan het geheim opereren van een deel van het bestuursapparaat; dat het Europees Hof voor de Rechten van de Mens expliciet gewezen heeft op het belang van een efficiënt controlesysteem op het gebied van spionageactiviteiten en dat het derhalve bedenkelijk is dat sommige lidstaten niet beschikken over eigen parlementaire instanties voor controle op de inlichtingendiensten,

de vraag of de burgers van de EU voldoende beschermd zijn tegen inlichtingendiensten

L.   overwegende dat de bescherming van de EU-burgers afhankelijk is van de juridische situatie in de afzonderlijke lidstaten, die echter zeer uiteenlopend is, daar er in een deel der landen zelfs geen parlementaire controle-instanties bestaan en er daarom nauwelijks van een toereikende bescherming kan worden gesproken; dat het voor de Europese burgers van fundamenteel belang is dat hun nationale parlementen beschikken over een formeel gestructureerde speciale controlecommissie, die de activiteiten van de geheime diensten controleert; dat zelfs daar waar er controle-instanties zijn, deze voor een grote verleiding staan om zich meer te bekommeren om de activiteiten van op het binnenland gerichte inlichtingendiensten dan van op het buitenland gerichte inlichtingendiensten, daar in de regel de eigen burgers slechts van het eerste soort nadelige gevolgen ondervinden; overwegende dat de proportionaliteit bij de interventies zou kunnen worden bevorderd, indien de inlichtingendiensten verplicht zouden worden een burger wiens communicatie onderschept werden hiervan na afloop te informeren, bijvoorbeeld vijf jaar na het tijdstip waarop de interceptie plaatsvond,

M.   overwegende dat satellietontvangststations, gezien hun afmetingen, niet op het grondgebied van een land gevestigd kunnen worden zonder de toestemming van dit land,

N.   overwegende dat in geval er in het kader van het gemeenschappelijk buitenlands en veiligheidbeleid (GBVB) of Justitie en Binnenlandse Zaken (JBZ) samenwerking plaatsvindt tussen de inlichtingendiensten, de instellingen van de EU ertoe verplicht zijn toereikende beschermende maatregelen te treffen ten gunste van de Europese burgers,

spionage voor economische doeleinden

O.   overwegende dat het tot de taken van de op het buitenland gerichte inlichtingendiensten behoort, zich te interesseren voor economische gegevens, zoals sectoriële ontwikkelingen, ontwikkeling van de grondstofmarkten, naleving van economische embargo's, respectering van de regels voor leverantie van goederen met een "duale toepassing" enz., en dat om deze redenen de betrokken ondernemingen vaak aan controle worden onderworpen,

P.   overwegende dat de inlichtingendiensten van de Verenigde Staten niet alleen informatie over algemene economische situaties vergaren, maar ook gedetailleerde communicatie tussen ondernemingen onderscheppen, vooral bij het sluiten van contracten, hetgeen zij motiveren met de noodzaak tot bestrijding van omkopingspogingen; dat bij gedetailleerde afluistering het gevaar bestaat dat deze informatie niet alleen gebruikt wordt ter bestrijding van omkoping, maar ook voor spionage voor concurrentiedoeleinden, zelfs wanneer de Verenigde Staten en het Verenigd Koninkrijk beweren dat zij dit niet doen; dat de rol van het Advocacy Centre van het Amerikaanse Ministerie van Handel nog altijd niet volledig is opgehelderd en dat een overeengekomen gesprek, dat deze opheldering tot doel had, werd afgezegd,

Q.   overwegende dat in het kader van de OESO in 1997 een overeenkomst ter bestrijding van de omkoping van beambten werd gesloten, die erin voorziet dat omkoping internationaal strafbaar wordt gesteld, en dat ook om deze reden omkoping in afzonderlijke gevallen geen rechtvaardiging voor het afluisteren van communicaties kan vormen,

R.   overwegende dat dit echter niet aanvaardbaar is wanneer de inlichtingendiensten zich laten inzetten voor spionage voor mededingingsdoeleinden, wanneer zij dus buitenlandse ondernemingen bespioneren om binnenlandse ondernemingen een concurrentievoordeel te verschaffen; evenwel overwegende dat er geen goed gedocumenteerd geval bestaat dat aantoont dat wereldwijde afluisteringssystemen hiervoor werden ingezet, ook wanneer dit van vele kanten wordt beweerd,

S.   overwegende dat tijdens het bezoek van de delegatie van de Tijdelijke commissie Echelon aan de Verenigde Staten gezaghebbende bronnen het verslag-Brown van het Amerikaanse Congres bevestigden, waarin vermeld werd dat 5% van de via niet-open bronnen vergaarde informatie voor economische spionage wordt gebruikt; dat door dezelfde bronnen geraamd werd dat deze industriële spionage de Amerikaanse industrie extra contracten ten belope van 7 miljard dollar zou opleveren;

T.   overwegende dat gevoelige bedrijfsgegevens zich doorgaans binnen de ondernemingen zelf bevinden, zodat spionage voor mededingingsdoeleinden vooral plaatsvindt doordat geprobeerd wordt via medewerkers of binnengesmokkelde personen informatie te verkrijgen, terwijl bovendien steeds vaker geprobeerd wordt binnen te dringen in de interne computernetwerken; overwegende dat slechts wanneer gevoelige gegevens via de kabel of via radio (satelliet) naar buiten geraakt, een communicatie-afluisteringssysteem kan worden ingezet voor bedrijfsspionage en dat dit op systematische wijze slechts in de drie volgende gevallen kan gebeuren:

  • -bij ondernemingen die in drie tijdzones werken, zodat de tussentijdse resultaten van Europa naar Amerika en dan weer verder naar Azië moeten worden verzonden;
  • -in het geval van videoconferenties in multinationale ondernemingen, die over V-Sat of kabel lopen;
  • -wanneer er over belangrijke opdrachten (zoals over de bouw van installaties, de opbouw van telecommunicatie-infrastructuur, het creëren van nieuwe vervoerssystemen enz.) ter plaatse onderhandeld wordt en van daaruit ruggenspraak moet worden gehouden met de ondernemingscentrale,

U.   overwegende dat het risico- en veiligheidsbewustzijn bij kleine en middelgrote ondernemingen vaak onvoldoende ontwikkeld is en dat de gevaren van economische spionage en het afluisteren van communicaties niet worden onderkend,

V.   overwegende dat bij de Europese instellingen (met uitzondering van de Europese Centrale Bank, het Directoraat-generaal buitenlandse betrekkingen van de Raad en het Directoraat-generaal buitenlandse betrekkingen van de Commissie) het veiligheidsbewustzijn niet altijd goed ontwikkeld is en dat er derhalve maatregelen moeten worden genomen,

de mogelijkheden om zichzelf te beschermen

W.   overwegende dat veiligheid voor ondernemingen alleen dan kan worden bereikt, wanneer het gehele arbeidsmilieu wordt beveiligd, evenals alle communicatiewegen waarop gevoelige informatie wordt doorgegeven; dat er op de Europese markt toereikend veilige versleutelingssystemen tegen aanvaardbare prijzen te verkrijgen zijn; dat ook particulieren dringend moet worden aangeraden over te gaan tot versleuteling van hun e-mails, aangezien een niet-versleutelde e-mail gelijk staat aan een brief zonder enveloppe; dat er op het internet relatief gebruikersvriendelijke systemen te vinden zijn, die voor privé-gebruik zelfs gratis beschikbaar worden gesteld,

samenwerking van de inlichtingendiensten binnen de EU

X.   overwegende dat de EU het erover eens is geworden de vergaring van inlichtingen te coördineren in het kader van de ontwikkeling van een eigen veiligheids- en defensiebeleid, maar wel met dien verstande dat daarbij de samenwerking op dit gebied met andere partners moet worden voortgezet,

Y.   overwegende dat de Europese Raad in december 1999 te Helsinki besloten heeft tot de ontwikkeling van een effectievere Europese militaire capaciteit, opdat Europa ter ondersteuning van het GBVB de volledige reeks van Petersberg-taken kan vervullen; dat de Europese Raad verder besloten heeft dat de Europese Unie, om dit doel te realiseren, tegen 2003 in staat zou moeten zijn snel een troepenmacht van 50.000-60.000 manschappen in te zetten, die zonder steun van buitenaf kan opereren, en die beschikt over de nodige commando-, controle- en inlichtingsstructuren; dat de eerste stappen in de richting van een autonome capaciteit voor het vergaren van inlichtingen reeds genomen zijn in het kader van de WEU en het permanente Comité voor politieke en veiligheidsvraagstukken,

Z.   overwegende dat samenwerking tussen de inlichtingendiensten binnen de EU onontbeerlijk is, omdat aan de ene kant een gemeenschappelijk veiligheidsbeleid zinloos zou zijn als de geheime diensten niet daarbij worden betrokken, en dat anderzijds ook op professioneel, financieel en politiek gebied hiermee een groot aantal voordelen is verbonden; overwegende dat het ook meer in overeenstemming met het idee van een gelijkberechtigde partner van de Verenigde Staten zou zijn wanneer alle lidstaten geïntegreerd worden in een systeem dat wordt opgericht in volledige conformiteit met het Europees Verdrag tot bescherming van de rechten van de mens; overwegende dat daartoe natuurlijk moet worden gegarandeerd dat het Europees Parlement controle uitoefent op deze samenwerking,

AA.   overwegende dat het Europees Parlement thans bezig is met het proces van de tenuitvoerlegging van de verordening inzake toegang van het publiek tot de documenten van het Europees Parlement, de Raad en de Commissie, door de aanpassing van zijn reglement met betrekking tot de toegang tot gevoelige documenten,

sluiting en wijziging van internationale verdragen inzake de bescherming van burgers en ondernemingen

1.   is van oordeel, op grond van de informatie die door de Tijdelijke Commissie werd ingewonnen, dat er geen twijfel bestaat over het bestaan van een wereldwijd interceptiesysteem voor communicaties, dat in het kader van de UKUSA-overeenkomst geëxploiteerd wordt met deelname van de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland;

2.   dringt er bij de secretaris-generaal van de Raad van Europa op aan om aan het Comité van ministers een voorstel voor te leggen om de in artikel 8 van het EVRM gegarandeerde bescherming van het privé-leven aan te passen aan de moderne communicatiemethoden en afluistermogelijkheden; meent dat dit dient te geschieden in een aanvullend protocol of tezamen met de regeling van de databescherming in het kader van een herziening van het Databeschermingsverdrag, onder de voorwaarde dat dit niet mag leiden tot een vermindering van het door het Hof van Justitie ontwikkelde niveau van rechtsbescherming, noch tot een vermindering van de flexibiliteit die nodig is voor de aanpassing aan de verdere ontwikkelingen;

3.   eist van de lidstaten - wier wetten die de mogelijkheden tot interceptie door de inlichtingendiensten regelen zulke discriminaties op het gebied van de bescherming van de privacy bevatten - dat zij aan alle Europese burgers dezelfde wettelijke garanties bieden voor de bescherming van hun privacy en de vertrouwelijkheid van hun correspondentie;

4.   dringt er bij de lidstaten van de Europese Unie op aan een Europees platform op te richten, dat bestaat uit vertegenwoordigers van de nationale instanties die ervoor verantwoordelijk zijn om te controleren in hoeverre de lidstaten de grondrechten van de burgers eerbiedigen en een onderzoek te doen naar de mate waarin de nationale wetgevingen inzake de inlichtingendiensten consistent zijn met het EVRM en dat een onderzoek moet instellen naar de wettelijke regelingen ter garantie van het brief- en telefoongeheim, en bovendien tot overeenstemming te komen over een gemeenschappelijke gedragscode, waarin de bescherming van het privé-leven, zoals die in artikel 7 van het Europese Handvest van de grondrechten is gedefinieerd, gewaarborgd wordt aan alle Europese burgers op het grondgebied van de lidstaten; bovendien moet worden gegarandeerd dat de inlichtingendiensten opereren onder eerbiediging van de grondrechten, en dat hun optreden in overeenstemming is met de in hoofdstuk 8 (en met name punt 8.3.4) van het verslag uit artikel 8 van het EVRM afgeleide voorwaarden;

5.   dringt er bij de lidstaten op aan om op de volgende intergouvernementele conferentie het Europese Handvest van de grondrechten als juridisch verbindend recht goed te keuren, teneinde de standaard van de bescherming van de fundamentele rechten te verhogen, in het bijzonder wat de bescherming van de privacy betreft,

6.   verzoekt de lidstaten van de Raad van Europa een aanvullend protocol goed te keuren, dat het de Europese Gemeenschap mogelijk maakt tot het EVRM toe te treden, of na te denken over andere maatregelen om conflicten te voorkomen tussen de jurisprudentie van het Straatsburgse Hof voor de Rechten van de mens en het Luxemburgse Hof van Justitie;

7.   dringt er bovendien bij de instellingen van de EU op aan dat zij in het kader van hun respectieve bevoegdheden uitvoering geven aan de grondrechten die door het Handvest worden erkend,

8.   dringt er bij de secretaris-generaal van de Verenigde Naties op aan om de bevoegde commissie van zijn organisatie de opdracht te geven voorstellen in te dienen om artikel 17 van het Internationale Verdrag inzake burgerlijke en politieke rechten, dat bescherming van het privé-leven garandeert, aan te passen aan de nieuwe technische ontwikkelingen;

9.   acht het noodzakelijk dat er tussen de Europese Unie en de Verenigde Staten onderhandelingen plaats vinden over een - vervolgens te ondertekenen - overeenkomst waarbij ieder van de beide partijen ten aanzien van de ander zijn eigen bepalingen eerbiedigt met betrekking tot de bescherming van de privacy van zijn eigen burgers en het vertrouwelijke karakter van de communicatie van zijn eigen ondernemingen;

10.   dringt bij de Verenigde Staten aan op ondertekening van het aanvullende protocol bij het Internationaal Verdrag inzake de burgerlijke en politieke rechten, zodat individuele klachten wegens door de Verenigde Staten begane schendingen voor de conventionele mensenrechtencommissie ontvankelijk worden verklaard; de betrokken Amerikaanse NGO's, en in het bijzonder ACLU (American Civil Liberties Union) en EPIC (Electronic Privacy Information Center) worden verzocht hiertoe druk uit te oefenen op de Amerikaanse regering;

nationale wetgeving ter bescherming van burgers en ondernemingen

11.   dringt er bij de lidstaten op aan hun eigen wetgeving inzake de activiteiten van hun inlichtingendiensten te onderzoeken, en zo nodig dergelijke wetgeving in te voeren, om ervoor te zorgen dat deze in overeenstemming is met de grondrechten, zoals die zijn vastgelegd in het EVRM en de jurisprudentie van het Europese Hof voor de Rechten van de Mens;

12.   verzoekt de lidstaten bindende rechtsinstrumenten in te voeren, die een daadwerkelijke bescherming van natuurlijke en rechtspersonen waarborgen tegen iedere vorm van illegale interceptie van hun communicaties;

13.   doet een beroep op de lidstaten om een gemeenschappelijk niveau van bescherming tegen de activiteiten van inlichtingendiensten na te streven en daartoe een Gedragscode op te stellen (zoals vermeld in paragraaf 4), die georiënteerd is op het hoogste beschermingsniveau dat in de lidstaten bestaat, aangezien de burgers die getroffen worden door de activiteiten van een op het buitenland gerichte inlichtingendienst in de regel burgers zijn van andere landen, en dus ook burgers van andere lidstaten;

14.   verzoekt de lidstaten om met de Verenigde Staten de onderhandelen over een Gedragscode van dezelfde aard als die van de EU;

15.   verzoekt de lidstaten die zulks nog niet gedaan hebben om te zorgen voor een toereikende parlementaire en wettelijke controle op hun geheime diensten;

16.   dringt er bij de Raad en de lidstaten op aan om ten spoedigste een systeem in te voeren voor democratische controle en toezicht op de autonome Europese inlichtingencapaciteit en andere gezamenlijke of gecoördineerde inlichtingenoperaties op Europees vlak; stelt voor dat het Europees Parlement een belangrijke rol zal spelen in dit toezicht- en controlesysteem;

17.   verzoekt de lidstaten hun middelen voor de interceptie van communicaties te bundelen om de effectiviteit van het Europees Veiligheids- en Defensiebeleid te vergroten op de gebieden inlichtingenvergaring, terrorismebestrijding, nucleaire proliferatie en internationale drugshandel, zulks met inachtneming van de bepalingen ter bescherming van het privé-leven van de burgers en het vertrouwelijke karakter van de communicaties van ondernemingen en onder de controle van het Europees Parlement, de Raad en de Commissie;

18.   dringt er bij de lidstaten op aan om met derde landen een overeenkomst te sluiten met het oog op een betere bescherming van de privacy van de EU-burgers, waarbij alle verdragsluitende staten zich ertoe zouden moeten verplichten om bij afluisteroperaties van een verdragsluitende staat bij een andere verdragsluitende staat, laatstgenoemde van de geplande operatie in kennis te stellen;

bijzondere juridische maatregelen ter bestrijding van spionage met economisch oogmerk

19.   dringt er bij de lidstaten op aan erover na te denken in hoeverre economische spionage en omkoping met het doel om opdrachten in de wacht te slepen kunnen worden bestreden door regelingen op het vlak van het Europees en internationaal recht; in het bijzonder zou moeten worden overwogen of een bepaling in het kader van de WTO mogelijk zou zijn, waarin het concurrentievervalsende effect van dergelijk optreden wordt erkend en waarin bijvoorbeeld wordt bepaald dat dergelijke contracten ongeldig zijn; dringt er bij de Verenigde Staten, Australië, Nieuw-Zeeland en Canada op aan om ook deel te nemen aan deze initiatieven;

20.   dringt er bij de lidstaten op aan zich ertoe te verplichten om in het EG-Verdrag een clausule op te nemen, die economische spionage verbiedt, geen economische spionage tegen elkaar te bedrijven, noch rechtstreeks, noch onder de dekmantel van een vreemde mogendheid die op hun grondgebied opereert, noch een vreemde mogendheid toe te staan spionageactiviteiten vanaf het grondgebied van een lidstaat van de EU te bedrijven, om daarmee uitdrukking te geven aan hun respect voor de geest en de letter van het EG-Verdrag;

21.   dringt er bij de lidstaten op aan zich in een gezamenlijke en juridisch bindende verklaring ertoe te verplichten geen economische spionage te bedrijven, daarmee uitdrukkend gevend aan hun respect voor de geest en de letter van het EG-Verdrag; verzoekt de lidstaten deze juridisch bindende verklaring op te nemen in hun nationale wetgeving inzake hun inlichtingendiensten;

22.   verzoekt de lidstaten en de Amerikaanse regering een open VS-EU-dialoog te beginnen over de vergaring van economische inlichtingen;

maatregelen bij de rechtstoepassing en de controle daarop

23.   doet een beroep op de nationale parlementen die nog niet over een eigen parlementaire controle-instantie voor het toezicht op de inlichtingendiensten beschikken, om een dergelijke instantie op te richten;

24.   verzoekt de nationale commissies voor controle op de geheime diensten om bij de uitoefening van hun controlebevoegdheden een groot gewicht toe te kennen aan de bescherming van het privé-leven, ongeacht of het nu gaat om spionage tegen eigen burgers, burgers van andere EU-staten of burgers van derde landen;

25.   dringt er bij de lidstaten op aan om zich ervan te vergewissen dat hun inlichtingendiensten niet misbruikt worden voor spionage voor concurrentiedoeleinden, hetgeen strijdig zou zijn met de loyaliteitsverplichting van de lidstaten en het concept van een gemeenschappelijke markt die op vrije concurrentie berust;

26.   doet een beroep op Duitsland en het Verenigd Koninkrijk om hun voortgezette toestemming voor interceptie van communicatie door de inlichtingendiensten van de Verenigde Staten vanaf hun grondgebied afhankelijk te stellen van de vraag of deze activiteiten in overeenstemming zijn met het EVRM, d.w.z. dat zij voldoen aan het beginsel van proportionaliteit, dat hun rechtsgrondslag transparant is en de gevolgen ervan voor de individuele persoon duidelijk zijn en dat er een doelmatige controle op deze activiteiten bestaat, aangezien deze landen verantwoordelijk zijn voor de conformiteit met de mensenrechten van vanaf hun grondgebied uitgevoerde - of zelfs maar gedulde - activiteiten van inlichtingendiensten;

maatregelen tot bevordering van de zelfbescherming van burgers en ondernemingen

27.   verzoekt de Commissie en de lidstaten om hun burgers en ondernemingen te informeren over de mogelijkheid dat hun internationale communicaties onder bepaalde omstandigheden kunnen worden onderschept; dringt erop aan dat deze informatie vergezeld moet gaan van praktische bijstand bij het ontwerp en de installering van algemene beschermingsvoorzieningen, die ook de veiligheid van informatietechnologie omvatten;

28.   doet een beroep op de Commissie, de Raad en de lidstaten om een effectief en actief beleid voor "Veiligheid in de informatiesamenleving" te ontwikkelen en ten uitvoer te leggen; dringt erop aan dat in het kader van dit beleid specifieke aandacht wordt geschonken aan maatregelen om de gebruikers van moderne communicatiesystemen beter bewust te maken van de noodzaak tot bescherming van vertrouwelijke informatie; dringt verder aan op de oprichting van een Europa-omvattend en gecoördineerd netwerk van agentschappen, die in staat zijn praktische assistentie te verlenen bij het ontwerp en de installatie van algemene beschermingsstrategieën;

29.   verzoekt de Commissie en de lidstaten passende maatregelen te nemen voor de bevordering, ontwikkeling en vervaardiging van Europese versleutelingstechnologie en -software en daartoe in het bijzonder projecten te ondersteunen die gericht zijn op de ontwikkeling van gebruiksvriendelijke versleutelingstechnologie, waarvan de brontekst is gepubliceerd;

30.   dringt bij de Commissie en de lidstaten aan op stimulering van softwareprojecten waarvan de brontekst is gepubliceerd, daar alleen zo kan worden gegarandeerd dat er in de software geen "achterdeurtjes" zijn ingebouwd (de zogenaamde "open-source software");

31.   verzoekt de Commissie een kwalificatie vast te stellen voor het veiligheidsniveau van software die gebruikt wordt voor de uitwisseling van elektronische correspondentie, waarbij software waarvan de broncode niet gepubliceerd is in de minst betrouwbare categorie moet worden ingedeeld;

32.   doet een beroep op de Europese instellingen en de overheden van de lidstaten om systematisch gebruik te maken van versleuteling van e-mails, zodat dit op de wat langere termijn, de normale praktijk zal worden;

33.   verzoekt de instellingen van de Gemeenschap en de overheden van de lidstaten om te zorgen voor de opleiding en bekendmaking van hun personeel met de nieuwe encryptietechnologieën en -technieken door het organiseren van de noodzakelijke opleidingspractica en -cursussen;

34.   vraagt speciale aandacht voor de positie van de kandidaat-landen; verzoekt om ondersteuning indien zij niet kunnen voorzien in de nodige beschermingsmaatregelen door een tekort aan technologische onafhankelijkheid;

andere maatregelen

35.   dringt bij de ondernemingen aan op intensievere samenwerking met instanties voor spionagebestrijding, in het bijzonder door deze in kennis te stellen van aanvallen van buitenaf met het oog op economische spionage, aangezien de doelmatigheid van deze instanties door deze inkennisstelling wordt verhoogd;

36.   draagt de Commissie op om een veiligheidsanalyse te laten opstellen, waaruit blijkt wat er beschermd moet worden, en om ook een beschermingsconcept te laten ontwikkelen;

37.   draagt de Commissie op haar encryptiesysteem op de modernste stand der techniek te brengen, aangezien een modernisering dringend geboden is en verzoekt de begrotingsautoriteiten (Raad en Parlement) daarvoor de vereiste middelen beschikbaar te stellen;

38.   verzoekt de terzake bevoegde commissie een initiatiefverslag op te stellen, dat de veiligheid en de bescherming van geheime informatie bij de Europese instellingen tot onderwerp heeft;

39.   dringt er bij de Commissie op aan bij haar eigen dataverwerking de bescherming van de data te garanderen en de bescherming van nog niet publiekelijk toegankelijke documenten te verbeteren;

40.   verzoekt de Commissie en de lidstaten om in het kader van het Zesde Kaderprogramma voor Onderzoek te investeren in nieuwe technologieën op het gebied van de decryptie- en encryptietechniek;

41.   dringt erop aan dat in geval van concurrentieverstoring door staatssteun of economisch misbruik van spionage, de benadeelde staten de autoriteiten en controle-organen van de staat van waaruit die activiteiten worden ondernomen daarover informeren, teneinde de verstorende activiteiten te doen beëindigen;

42.   dringt bij de Commissie aan op indiening van een voorstel om, in samenwerking met de industrie en de lidstaten een gecoördineerd netwerk van Europese adviesinstanties op te richten - in het bijzonder in die lidstaten waar dergelijke centra nog niet bestaan - voor kwesties van veiligheid van bedrijfsinformatie, die behalve verstrekking van informatie om het bewustzijn van dit probleem te verhogen ook praktische hulpverlening tot taak hebben;

43.   acht het zinvol een internationaal congres te organiseren over de bescherming van het privé-leven tegen interceptie van telecommunicatieboodschappen, teneinde voor NGO's uit Europa, de Verenigde Staten en andere landen een platform te scheppen, waar kan worden gediscussieerd over de grensoverschrijdende en internationale aspecten en waar activiteiten en maatregelen kunnen worden gecoördineerd;

44.   verzoekt zijn Voorzitter deze resolutie te doen toekomen aan de Raad, de Commissie, de secretaris-generaal en de Parlementaire Assemblee van de Raad van Europa, de regeringen en parlementen van de lidstaten en de kandidaat-landen, de Verenigde Staten, Australië, Nieuw Zeeland en Canada.

  • [1] PB C 121 van 24.4.2001, blz. 36.

TOELICHTING

1.   Inleiding

1.1.   Aanleiding tot de instelling van de commissie

Op 5 juli 2000 besloot het Europees Parlement een tijdelijke commissie over het ECHELON-systeem in te stellen. Aanleiding was het debat over de door STOA[1] bestelde studie over het zogenaamde ECHELON-systeem[2], die de auteur, Duncan Campbell, tijdens een hoorzitting in de Commissie vrijheden en rechten van de burger, justitie en binnenlandse zaken over het thema "Europese Unie en gegevensbescherming" had voorgesteld.

1.2.   De beweringen in de twee STOA-studies over een wereldwijd afluistersysteem met de codenaam ECHELON

  • 1.2.1.Het eerste STOA-verslag uit 1997

In een verslag dat STOA in 1997 voor het Europees Parlement over het thema "Beoordeling van technologieën met het oog op politieke controle" bij de Omega Foundation had besteld, werd in het hoofdstuk "nationale en internationale netwerken voor communicatiebewaking" ook ECHELON beschreven. De auteur van de studie stelde daarin dat in Europa alle communicatie via e-mail, telefoon en fax door de NSA (de buitenlandse inlichtingendienst van de VS) routinematig wordt afgeluisterd[3]. Door dit verslag werd ECHELON als kennelijk alomvattend wereldwijd afluistersysteem in geheel Europa bekend.

  • 1.2.2.De STOA-verslagen uit 1999

Om meer over deze onderwerpen te vernemen bestelde STOA in 1999 een vijfdelige studie over de "ontwikkeling van de bewakingstechnologie en de risico's van misbruik van economische informatie". Deel 2/5, opgesteld door Duncan Campbell, was een onderzoek naar de op dat ogenblik bestaande spionagemogelijkheden en vooral de werkwijze van ECHELON[4].

Grote opwinding werd veroorzaakt door de bewering in het verslag dat ECHELON niet langer voor verdediging tegen het Oostblok maar voor economische spionage wordt gebruikt. Die stelling wordt in het verslag gestaafd met voorbeelden van vermeende economische spionage waardoor vooral Airbus en Thomson CFS schade zouden hebben geleden. Campbell baseert zich daarbij op berichten in de Amerikaanse pers[5].

Als gevolg van de STOA-studie werd ECHELON in vrijwel alle parlementen van de lidstaten besproken en werden in Frankrijk en België daarover zelfs verslagen opgesteld.

1.3.   De bevoegdheden van de commissie

Toen het Europees Parlement besloot een tijdelijke commissie in te stellen, stelde het ook de bevoegdheden daarvan vast[6]. De opdracht van de tijdelijke commissie bestaat in:

"-   het verifiëren van het bestaan van het onder de naam ECHELON bekend staande communicatie-interceptiesysteem, waarvan de werking is beschreven in het STOA-verslag, over de ontwikkeling van bewakingstechnologie en het risico van misbruik van economische informatie;

-   het beoordelen van de verenigbaarheid van een dergelijk systeem met het Gemeenschapsrecht, met name met artikel 286 van het EG-Verdrag, de richtlijnen 95/46/EG en 97/66/EG en artikel 6, lid 2 van het EU-Verdrag, en wel in het licht van de volgende vragen:

  • -zijn de rechten van de Europese burger tegen activiteiten van geheime diensten beschermd?
  • -is codering een adequate en afdoende bescherming om de privé-sfeer van de burger te waarborgen of dienen er aanvullende maatregelen te worden genomen, en zo ja, welke?
  • -hoe kunnen de EU-instellingen beter bewust worden gemaakt van de gevaren van deze activiteiten en welke maatregelen kunnen er worden genomen?

-   het nagaan of het Europese bedrijfsleven gevaar loopt door de wereldwijde interceptie van informatie;

-   zo mogelijk, het doen van voorstellen voor politieke en regelgevingsinitiatieven."

1.4.   Waarom geen enquêtecommissie?

Het Europees Parlement besloot een tijdelijke commissie in te stellen omdat een enquêtecommissie alleen kan worden ingesteld om inbreuken op het Gemeenschapsrecht in het kader van het EG-Verdrag (artikel 193) te onderzoeken en zich derhalve alleen met de daar geregelde materies kan bezighouden. Materies die onder de titels V (GBVB) en VI van het EU-Verdrag (Politiële en justitiële samenwerking in strafzaken) vallen, zijn uitgesloten. Bovendien gelden de bijzondere bevoegdheden van een enquêtecommissie inzake oproeping van getuigen en inzage in documenten volgens het interinstitutionele besluit[7] alleen als dat niet wordt verhinderd door redenen van geheimhouding of openbare of nationale veiligheid, wat het oproepen van geheime diensten in elk geval uitsluit. Ook kan een enquêtecommissie haar werkzaamheden niet tot derde landen uitbreiden, omdat die per definitie het EU-recht niet kunnen schenden. De instelling van een enquêtecommissie zou dus alleen maar een inhoudelijke beperking zonder extra rechten hebben betekend en werd daarom door de meerderheid in het Europees Parlement afgewezen.

1.5.   Werkmethode en werkprogramma

Om haar opdracht ten volle te kunnen uitvoeren, heeft de commissie de volgende werkwijze gekozen. In een werkprogramma, dat door de rapporteur werd voorgesteld en door de commissie werd goedgekeurd, werden de volgende onderwerpen opgesomd: 1. Vaststaande feiten over ECHELON, 2. Discussie op het niveau van de nationale parlementen en regeringen, 3. Inlichtingendiensten en de activiteiten daarvan, 4. Communicatiesystemen en de mogelijkheid om die te intercepteren, 5. Versleuteling, 6. Economische spionage, 7. Doelwitten van spionage en beschermingsmaatregelen, 8. Juridische randvoorwaarden en bescherming van de privacy, en 9. Gevolgen voor de buitenlandse betrekkingen van de EU. De onderwerpen werden achtereenvolgens tijdens de verschillende vergaderingen behandeld, waarbij de volgorde door praktische overwegingen werd bepaald en dus geen oordeel over het belang van de verschillende thema's inhield. Ter voorbereiding van de vergaderingen werd het beschikbare materiaal door de rapporteur stelselmatig geordend en geanalyseerd. Op de vergaderingen werden dan naargelang het onderwerp vertegenwoordigers uitgenodigd van de nationale overheden (in het bijzonder van geheime diensten) en van nationale parlementen als controleorgaan van de geheime diensten, alsmede juridische experts en experts op het gebied van communicatie- en afluistertechnieken, beveiliging van ondernemingen en versleutelingstechnieken uit wetenschap en praktijk. Gehoord werden ook journalisten die over dit onderwerp onderzoek hadden verricht. De vergaderingen waren meestal openbaar, maar werden soms ook met gesloten deuren gehouden als dat voor het verkrijgen van informatie raadzaam bleek. Bovendien hebben de voorzitter van de commissie en de rapporteur zich samen naar Londen en Parijs begeven om daar personen te ontmoeten die om zeer uiteenlopende redenen niet aan vergaderingen van de commissie konden deelnemen maar wier deelname aan de werkzaamheden van de commissie toch raadzaam leek. Om dezelfde redenen zijn de voorzitter van de commissie, de coördinatoren en de rapporteur ook naar de VS gereisd. Bovendien heeft de rapporteur vele, voor een deel vertrouwelijke gesprekken gevoerd.

1.6.   De aan het ECHELON-systeem toegeschreven eigenschappen

Het zogenaamde ECHELON-systeem onderscheidt zich van andere spionagesystemen doordat het wegens twee eigenschappen een zeer speciaal afluistersysteem moet zijn.

De eerste eigenschap die dit systeem werd toegeschreven, is de mogelijkheid van een nagenoeg totale observering. Naar verluidt kan via satellietontvangststations en spionagesatellieten elk bericht dat door wie dan ook per telefoon, fax, internet of e-mail wordt verzonden, worden onderschept om zo kennis te nemen van de inhoud ervan.

Als tweede kenmerk van ECHELON werd erop gewezen dat het systeem door de samenwerking tussen meerdere landen (het Verenigd Koninkrijk, de Verenigde Staten, Canada, Australië en Nieuw-Zeeland) wereldwijd functioneert, waardoor het, vergeleken met nationale systemen, aan belang wint. De aan het ECHELON-systeem deelnemende landen (USAKA-landen[8]) kunnen elkaar de afluisterinstallaties ter beschikking stellen, kunnen gezamenlijk de kosten delen en kunnen zich de verworven kennis gezamenlijk ten nutte maken. Juist voor de interceptie van satellietcommunicatie is deze internationale samenwerking onontbeerlijk omdat alleen op die manier zeker is dat bij internationale communicatie beide delen van een gesprek kunnen worden onderschept. Overduidelijk is dat satellietontvangststations wegens hun grootte niet op het grondgebied van een staat kunnen worden gebouwd zonder toestemming van die staat. Wederzijdse toestemming en samenwerking tussen meerdere over de aarde verspreide landen is in dit opzicht een absolute voorwaarde.

De bedreiging van een systeem zoals ECHELON voor privacy en economie is niet alleen dat het een bijzonder effectief observatiesysteem is, maar ook dat het grotendeels in een juridisch vacuüm opereert. Door een afluistersysteem voor internationale communicatie worden meestal niet de inwoners van het eigen land geobserveerd. Degene die afgeluisterd wordt, geniet bijgevolg geen enkele rechtsbescherming en is bijgevolg volledig aan dit systeem overgeleverd. Controle door het parlement is op dit gebied eveneens ontoereikend omdat de kiezers, die ervan uitgaan dat niet zij, maar "alleen maar" personen in het buitenland worden afgeluisterd, er geen speciaal belang bij hebben en omdat voor de door hen gekozen vertegenwoordigers in eerste instantie de belangen van hun kiezers een rol spelen. Zo verbaast het dan ook niet dat het bij de hoorzittingen in het Amerikaanse Congres alleen maar gaat om de vraag of ook Amerikaanse burgers de dupe zijn en dat het bestaan van een dergelijk systeem op zichzelf geen aanstoot geeft. Des te belangrijker is het daarom dat wij ons hiermee op Europees niveau bezighouden.

2.   De activiteiten van buitenlandse inlichtingendiensten

2.1.   Inleiding

De meeste regeringen hebben, om de veiligheid van het land te garanderen, naast politie ook inlichtingendiensten. Omdat hun activiteiten meestal geheim zijn, heten die ook geheime diensten. Deze diensten leggen zich toe op

  • -de verzameling van informatie om gevaren voor de staatsveiligheid af te weren
  • -contraspionage in het algemeen
  • -afweer van gevaren die de strijdkrachten bedreigen
  • -verzameling van inlichtingen over de situatie in het buitenland.

2.2.   Wat is spionage?

Regeringen hebben behoefte aan systematische verzameling en analyse van informatie over bepaalde situaties in andere landen. Dat zijn de fundamenten voor het nemen van beslissingen op onder meer het gebied van leger en buitenlands beleid. Daarom hebben de regeringen buitenlandse inlichtingendiensten. Door die diensten worden in de eerste plaats stelselmatig informatiebronnen gebruikt die publiek toegankelijk zijn. De rapporteur heeft meermaals vernomen dat dit gemiddeld ten minste 80% van de activiteiten van inlichtingendiensten uitmaakt[9]. Bijzonder belangrijke inlichtingen op de voormelde terreinen worden door regeringen of ondernemingen evenwel geheimgehouden en zijn derhalve niet publiek toegankelijk. Wie die in bezit wil krijgen, moet ze dus stelen. Spionage is niets anders dan georganiseerde diefstal van informatie.

2.3.   Doelwitten van spionage

Klassieke doelwitten van spionage zijn militaire geheimen, andere overheidsgeheimen en informatie over de stabiliteit of de bedreiging van regeringen. Het gaat bijvoorbeeld om nieuwe wapensystemen, militaire strategieën of informatie over de stationering van troepen. Niet minder belangrijk is informatie over nakende beslissingen op het gebied van het buitenlandse beleid, monetaire beslissingen en inside-informatie over spanningen binnen een regering. Voorts is er ook belangstelling voor economisch relevante informatie. Daartoe kunnen naast branche-informatie ook bijzonderheden over nieuwe technologieën of contracten in het buitenland behoren.

2.4.   De methodes van spionage

Spionage betekent zich toegang verschaffen tot informatie die de bezitter daarvan eigenlijk tegen toegang door vreemden wil beschermen. Die bescherming moet dus worden doorbroken. Dat is bij politieke spionage evengoed het geval als bij economische spionage. Daarom rijzen voor spionage op beide terreinen dezelfde problemen en worden op beide terreinen ook dezelfde spionagetechnieken gebruikt. Logisch gezien is daartussen geen verschil, maar op economisch gebied is het beschermingsniveau meestal lager en daarom is economische spionage vaak gemakkelijker. Vooral is het besef van de risico's bij het gebruik van afluisterbare communicatie bij het bedrijfsleven minder scherp dan bij de overheid op het gebied van veiligheid.

  • 2.4.1.Het gebruik van mensen bij spionage

Geheime informatie wordt altijd op dezelfde manier beschermd:

  • Slechts een beperkt aantal gecontroleerde personen hebben toegang tot geheime informatie
  • Voor het omgaan met die informatie bestaan vaste regels
  • De informatie verlaat normaal gesproken het beschermde gebied niet en, als dat toch gebeurt, alleen op een veilige of versleutelde wijze. Georganiseerde spionage is er dan ook in de eerste plaats op gericht via personen (zogenaamde human intelligence) rechtstreeks en zonder omwegen toegang tot de gewenste informatie te verkrijgen. Het kan daarbij gaan om
  • geïnfiltreerde mensen (agenten) van de eigen dienst of onderneming
  • geworven mensen uit het doelwit

Geworven mensen werken meestal om volgende redenen voor vreemde diensten of ondernemingen:

  • seksuele verleiding
  • omkoping met geld of andere geldelijke prestaties
  • afpersing
  • beroep op ideologieën
  • verlening van een bijzondere betekenis of eer (appèl aan ontevredenheid of minderwaardigheidsgevoel)

Een grensgeval is onvrijwillige medewerking door "afschuiming". Daarbij worden in schijnbaar onschuldige omstandigheden (gesprekken in de rand van conferenties, op vakcongressen of aan hotelbars) medewerkers van instanties of ondernemingen aan het praten gebracht door hun ijdelheid te strelen.

Het gebruik van mensen heeft het voordeel dat de gewenste informatie rechtstreeks toegankelijk wordt. Het heeft echter ook nadelen:

  • de contraspionage concentreert zich altijd op mensen of leidinggevend personeel
  • bij geworven mensen kunnen de zwakheden op basis waarvan ze werden geworven, een boemerangeffect sorteren
  • mensen maken altijd fouten en komen daarom ooit wel eens in het net van de contraspionage terecht.

Waar mogelijk wordt dan ook geprobeerd het gebruik van agenten of geworven mensen door anonieme en van mensen onafhankelijke spionagemethodes te vervangen. Het eenvoudigst is de analyse van radiosignalen van militair belangrijke installaties of voertuigen.

  • 2.4.2.De analyse van elektromagnetische signalen

De bij het publiek het best bekende vorm van spionage met technische middelen is het gebruik van satellietfotografie. Daarnaast worden echter elektromagnetische signalen van alle soorten geïntercepteerd en geanalyseerd (de zogenaamde signal intelligence, SIGINT).

  • 2.4.2.1.Niet voor communicatie dienende elektromagnetische signalen

Bepaalde elektromagnetische signalen, bijvoorbeeld uitgezonden door radarstations, kunnen militair waardevolle informatie over de organisatie van de luchtafweer van de tegenstander leveren (zogenaamde electronic intelligence, ELINT). Bovendien zijn elektromagnetische stralen die informatie over de positie van troepen, vliegtuigen, schepen of duikboten verschaffen, een waardevolle bron van informatie voor een inlichtingendienst. Ook het volgen van beelden opnemende spionagesatellieten van andere landen en het opvangen en decoderen van de signalen van zulke satellieten is betekenisvol.

De signalen worden door vaste stations, satellieten in lage banen of quasi-geostationaire SIGINT-satellieten opgevangen. Dit onderdeel van de spionageactiviteiten op het gebied van elektromagnetische straling is een kwantitatief belangrijk deel van de afluistercapaciteit van de diensten. Het gebruik van technische middelen is daarmee echter nog niet uitgeput.

  • 2.4.2.2.De analyse van geïntercepteerde communicatie

De buitenlandse inlichtingendiensten van vele landen luisteren de militaire en diplomatieke communicatie van andere landen af. Sommige van die diensten bewaken, voor zover ze daartoe toegang hebben, ook de civiele communicatie van andere landen. In enkele landen hebben die diensten het recht ook de in eigen land binnenkomende of het eigen land verlatende communicatie te bewaken. In democratische landen is de bewaking van communicatie van de eigen burgers door inlichtingendiensten aan bepaalde voorwaarden en controles onderworpen. De nationale wetten beschermen over het algemeen echter alleen burgers en andere personen die zich op het grondgebied van hun eigen land bevinden (zie hoofdstuk 8).

2.5.   De activiteiten van bepaalde inlichtingendiensten

Het publieke debat is vooral op gang gekomen na berichten over de afluisterpraktijken van Amerikaanse en Britse inlichtingendiensten. Er wordt kritiek geleverd op de interceptie en analyse van communicatie (spraak, fax en e-mail). Een politieke evaluatie vergt een maatstaf waaraan die activiteit kan worden beoordeeld. Als vergelijkende maatstaf liggen de afluisteractiviteiten van de buitenlandse inlichtingendiensten in de EU voor de hand. Onderstaande tabel 1 biedt een overzicht. Daaruit blijkt dat het afluisteren van particuliere communicatie door buitenlandse inlichtingendiensten niet typisch is voor Amerikaanse of Britse buitenlandse inlichtingendiensten.

Land

Buitenlandse communicatie

Officiële communicatie

Civiele communicatie

België

+

+

-   

Denemarken

+

+

+

Finland

+

+

+

Frankrijk

+

+

+

Duitsland

+

+

+

Griekenland

+

+

-   

Ierland

-   

-   

-   

Italië

+

+

+

Luxemburg

-   

-   

-   

Nederland

+

+

+

Oostenrijk

+

+

-   

Portugal

+

+

-   

Zweden

+

+

+

Spanje

+

+

+

VK

+

+

+

VS

+

+

+

Canada

+

+

+

Australië

+

+

+

Nieuw-Zeeland

+

+

+

Tabel 1: afluisteractiviteiten van inlichtingendiensten in de EU en in de UKUSA-landen

Betekenis van de kolommen:

Kolom 1: het land

Kolom 2: buitenlandse communicatie omvat de naar het buitenlands gaande, alsmede de uit het buitenland komende communicatie, waarbij het om civiele, militaire of diplomatieke communicatie kan gaan[10]

Kolom 3: officiële communicatie (leger, ambassades, enz.)

Kolom 4: civiele communicatie

"+" communicatie wordt afgeluisterd

"-" communicatie wordt niet afgeluisterd

3.   Technische randvoorwaarden voor het afluisteren van telecommunicatie

3.1.   De afluisterbaarheid van verschillende communicatiedragers

Als mensen over een bepaalde afstand met elkaar willen communiceren, is daarvoor een drager vereist. Dat kan zijn:

  • -lucht (geluid)
  • -licht (morselichten, optische glasvezelkabel)
  • -elektrische stroom (telegraaf, telefoon)
  • -een elektromagnetische golf (in de meest uiteenlopende vormen)

Wie zich als derde toegang tot de communicatiedragers verschaft, kan die afluisteren. De toegang kan gemakkelijk of moeilijk, van overal of slechts vanuit bepaalde plaatsen mogelijk zijn. Hieronder worden twee extreme gevallen besproken: de technische mogelijkheden van een spion ter plaatse en de mogelijkheden van een wereldwijd afluistersysteem.

3.2.   De mogelijkheden van afluisteren ter plaatse[11]

Ter plaatse kan elke communicatie worden afgeluisterd als de afluisteraar bereid is de wet te overtreden en de afgeluisterde zich niet beschermt.

  • -Gesprekken binnenshuis kunnen met verborgen microfoons of door registratie van de bewegingen van het vensterglas met een laser worden afgeluisterd;
  • -Beeldschermen zenden stralen uit die tot op dertig meter afstand kunnen worden opgevangen; wat op het beeldscherm staat, wordt daardoor zichtbaar;
  • -Telefoon, fax en e-mail kunnen worden afgeluisterd als de afluisteraar de uit het gebouw komende kabel aftapt;

-   Een zaktelefoon kan, zij het met veel technische hulpmiddelen worden afgeluisterd, wanneer het afluisterstation zich bevindt in dezelfde cel (diameter in de stad 300 m, op het land 30 km);

  • -Een bedrijfsmobilofoon kan binnen de reikwijdte van de ultrakortegolfzender worden afgeluisterd.

De voorwaarden voor het gebruik van technische middelen voor spionage ter plaatse zijn ideaal omdat de maatregelen voor het afluisteren tot een bepaalde persoon of doelwit kunnen worden beperkt en omdat vrijwel elke communicatie kan worden afgeluisterd. Het enige nadeel is dat bij het plaatsen van microfoons of het aftappen van kabels een zeker risico van ontdekking bestaat.

3.3.   De mogelijkheden van een wereldwijd afluistersysteem

Tegenwoordig bestaan voor intercontinentale communicatie verschillende communicatiedragers voor alle soorten communicatie (spraak, fax en data). De mogelijkheden van een wereldwijd afluistersysteem worden door twee factoren beperkt:

  • -de beperkte toegankelijkheid van de communicatiedragers
  • -het feit dat de interessante communicatie uit een reusachtige hoeveelheid communicatie moet worden gefilterd.
  • 3.3.1.De toegang tot communicatiedragers
  • 3.3.1.1.Communicatie via kabel

Via kabel worden alle soorten communicatie overgebracht (spraak, fax, e-mail, data). Communicatie via kabel kan alleen worden afgeluisterd als toegang tot de kabel mogelijk is. Toegang is altijd mogelijk op het eindpunt van een kabelverbinding als die zich op het grondgebied bevindt van de staat die afluisteren toestaat. In een bepaald land kunnen dus technisch gezien alle kabels worden afgetapt als de wet afluisteren toestaat. Buitenlandse inlichtingendiensten hebben echter meestal wettelijk geen toegang tot kabels op het grondgebied van andere landen. Illegaal kunnen ze zich wel toegang tot de kabel verschaffen, maar dan is het risico van ontdekking groot.

Sedert de tijd van de telegrafie worden intercontinentale kabelverbindingen onderzees gelegd. Toegang tot die kabels is altijd mogelijk op de plaats waar ze uit het water komen. Als verschillende landen samenwerken om af te luisteren, is toegang mogelijk op alle eindpunten van de kabelverbindingen die zich in die landen bevinden. Dit was in het verleden van belang omdat zowel de onderzeese telegraafkabels als de eerste onderzeese coaxiale telefoonkabels tussen Europa en Amerika in New Foundland (Canadees grondgebied) uit het water kwamen en de verbindingen naar Azië over Australië liepen omdat tussenversterkers nodig waren. Tegenwoordig worden optische glasvezelkabels, zonder rekening te houden met het reliëf van de zeebodem en zonder tussenversterkers, rechtstreeks en zonder tussenstop in Australië of Nieuw-Zeeland gelegd. Elektrische kabels kunnen ook tussen de eindpunten van een verbinding inductief (elektromagnetisch met behulp van een spoel tegen de kabel) worden afgetapt zonder dat daardoor een rechtstreekse elektrisch geleidende verbinding wordt gecreëerd. Dat is met grote inspanningen vanuit duikboten ook bij elektrische onderzeese kabels mogelijk. Deze techniek werd door de VS gebruikt om een onderzeese kabel van de USSR af te tappen via dewelke niet-gecodeerde bevelen voor Russische atoomduikboten werden verstuurd. Alleen al wegens de hoge kosten is een wereldwijde toepassing van deze techniek onmogelijk.

Bij de thans gebruikte optische glasvezelkabels van de oudere generatie is inductief aftappen alleen aan de tussenversterkers mogelijk. De tussenversterkers zetten het optische signaal in een elektrisch signaal om, versterken dat en zetten het dan opnieuw in een optisch signaal om. De vraag is hoe de reusachtige hoeveelheden data die via zo'n kabel worden doorgestuurd vanaf de plaats van afluisteren kunnen worden verstuurd naar de plaats waar ze worden geanalyseerd zonder dat daarvoor een glasvezelkabel hoeft te worden gelegd. Het gebruik van een duikboot met de nodige apparatuur voor de analyse van data komt wegens de hoge kosten alleen in uitzonderlijke gevallen, zoals in oorlogstijd, in aanmerking voor het afluisteren van strategische militaire communicatie van de vijand. Volgens de rapporteur is het gebruik van duikboten voor routinematige bewaking van internationale communicatie uitgesloten. Glasvezelkabels van de nieuwe generatie gebruiken erbiumlasers als tussenversterker. Elektromagnetisch afluisteren van die versterkers is niet langer mogelijk! Zulke glasvezelkabels kunnen dus alleen aan de eindpunten van de verbindingen worden afgeluisterd.

Concreet betekent dit voor het afluisterverbond van de zogenaamde UKUSA-landen dat ze tegen aanvaardbare kosten alleen aan de eindpunten van de onderzeese kabels op hun eigen grondgebied kunnen afluisteren. In werkelijkheid kunnen ze dus communicatie via kabel alleen afluisteren als die in hun eigen land aankomt of hun eigen land verlaat. Dat wil zeggen dat hun controle op de in het land aankomende en het land verlatende kabelcommunicatie in Europa zich beperkt tot het grondgebied van het Verenigd Koninkrijk! Binnenlandse communicatie verloopt tot nu toe meestal via het binnenlandse kabelnet; met de privatisering van de telecommunicatiesector kunnen daarop uitzonderingen bestaan, maar die zijn uitzonderlijk en onvoorspelbaar!

Dit geldt tenminste voor telefoon en fax. Voor communicatie via kabel op het internet gelden andere randvoorwaarden. Samenvattend kunnen echter de volgende beperkingen worden vastgesteld:

  • communicatie via internet gebeurt door middel van datapakketjes en de voor een bepaalde ontvanger bestemde pakketjes kunnen op het net verschillende wegen volgen.
  • In het begin van het internettijdperk werden voor het versturen van e-mail dalmomenten op het officiële wetenschapsnet gebruikt. De door een bericht gevolgde weg was daarom volkomen onvoorspelbaar en de verschillende datapakketjes volgden willekeurige en onvoorspelbare wegen. De belangrijkste internationale verbinding in die tijd was de "wetenschapsbackbone" tussen Europa en Amerika.
  • Met de commercialisering van internet en de opkomst van internetproviders werd ook het net gecommercialiseerd. Internetproviders exploiteerden of huurden eigen netwerken. Ze probeerden steeds meer communicatie op hun eigen netwerk te houden om aan andere gebruikers van het net geen huur te moeten betalen. De weg van een datapakket op het net wordt daardoor niet alleen door de belasting van het net bepaald, maar hangt ook van de kostprijs af.
  • Een e-mail die van een klant van een provider naar een klant van een andere provider wordt gestuurd, blijft in de regel op het netwerk van het bedrijf, ook als dat niet de snelste weg is. De op de knooppunten van het netwerk geplaatste computers (de zogenaamde "routers") die het vervoer van de datapakketten regelen, dragen de pakketten aan andere netwerken over op bepaalde overdrachtspunten (zogenaamde "switches").
  • In de tijd van de wetenschapsbackbone bevonden de "switches" van de wereldwijde internetcommunicatie zich in de VS. Daardoor hadden inlichtingendiensten daar toen toegang tot een groot deel van de Europese internetcommunicatie. Tegenwoordig verloopt internetcommunicatie binnen Europa nog slechts in geringe mate via de VS[12].
  • De communicatie in Europa verloopt voor een klein deel via een switch in Londen waartoe de Britse inlichtingendienst GCHQ - omdat het gaat om buitenlandse communicatie - toegang heeft. Het grootste deel van de communicatie verlaat het continent niet. Zo wordt bijvoorbeeld meer dan 95% van de Duitse binnenlandse internetcommunicatie via een switch in Frankfort afgewikkeld.

Concreet betekent dit dat de UKUSA-landen slechts tot een zeer beperkt deel van de internetcommunicatie via kabel toegang kunnen hebben.

  • 3.3.1.2.Radiocommunicatie[13]

De afluisterbaarheid van radiocommunicatie hangt van de reikwijdte van de gebruikte elektromagnetische golven af. Als de uitgezonden radiogolven langs de aardoppervlakte bewegen (zogenaamde bodemgolven), dan is hun reikwijdte begrensd en hangt die van het reliëf, de bebouwing en begroeiing af. Als de radiogolven naar de ruimte worden uitgezonden (zogenaamde ruimtegolven) kunnen, na weerkaatsing door lagen van de ionosfeer, door ruimtegolven grote afstanden worden afgelegd. Meervoudige weerkaatsing maakt de reikwijdte aanzienlijk groter.

De reikwijdte is afhankelijk van de golflengte:

  • Zeer lange en lange golven (3 kHz - 300 kHz) verspreiden zich alleen over de bodem omdat de golven niet worden weerkaatst. Ze hebben een kleine reikwijdte;
  • Middellange golven (300 kHz - 3 MHz) verspreiden zich over de bodem en 's nachts ook door de ruimte. Ze hebben een middelgroot bereik;
  • Korte golven (3 MHz - 30 MHz) verspreiden zich in de eerste plaats door de ruimte en maken door meervoudige weerkaatsing wereldwijde ontvangst mogelijk.
  • Ultrakorte golven (30 MHz - 300 MHz) verspreiden zich alleen over de bodem omdat de golven niet in de ruimte worden gereflecteerd. Ze verspreiden zich vrij rechtlijnig zoals licht en hun reikwijdte hangt daarom wegens de kromming van de aarde af van de hoogte van de antenne van zender en ontvanger. Naargelang het vermogen hebben ze een bereik tot ongeveer 100 km (zaktelefoon zowat 30 km).
  • Decimeter- en centimetergolven (30 MHz - 30 GHz) verspreiden zich nog meer dan ultrakorte golven vrijwel zoals licht. Ze kunnen gemakkelijk worden gebundeld en maken op die manier een gerichte overbrenging met gering vermogen mogelijk (aardgebonden straalverbindingen). Ze kunnen alleen worden ontvangen met een antenne die zeer parallel met de richting van de bundel of in de richting van de bundel of het verlengde daarvan is opgesteld.

Lange en middellange golven worden alleen voor radiozenders, radiobakens, enz; gebruikt. Militaire en civiele radiocommunicatie gebeurt door middel van korte golven en vooral ultrakorte en decimeter-/centimetergolven.

Uit het voorgaande blijkt dat een wereldwijd afluistersysteem voor communicatie alleen op kortegolfradio betrekking kan hebben. Bij alle andere radiogolven moet het afluisterstation zich op 100 km of minder bevinden (bijvoorbeeld op een schip of in een ambassade).

Concreet betekent dit dat de UKUSA-landen met terrestrische afluisterstations slechts tot een zeer beperkt deel van de radiocommunicatie toegang hebben.

  • 3.3.1.3.Communicatie via geostationaire communicatiesatellieten[14]

Zoals gezegd kunnen decimeter- en centimetergolven gemakkelijk tot een gerichte straalverbinding worden gebundeld. Als zulk een bundel naar een op grote hoogte stationair geplaatste communicatiesatelliet wordt gezonden die het signaal ontvangt, omzet en naar de aarde terugzendt, kunnen zonder kabels grote afstanden worden overbrugd. De reikwijdte van zulk een verbinding wordt alleen begrensd door het feit dat de satelliet niet op de gehele aarde kan ontvangen en zenden. Daarom gebruikt men verschillende satellieten om de gehele aarde te kunnen bestrijken (meer daarover in hoofdstuk 4). Als UKUSA-landen op aarde op de juiste plaatsen afluisterstations exploiteren, kunnen ze in principe alle telefoon-, fax- en dataverkeer via zulke satellieten afluisteren.

  • 3.3.1.4.Afluistermogelijkheden vanuit vliegtuigen en schepen

Het is al lang bekend dat speciale vliegtuigen van het type AWACS worden gebruikt om andere luchtvaartuigen op grote afstand te lokaliseren. De radar van die toestellen wordt aangevuld met een systeem voor de identificatie van doelwitten, dat elektronische stralingen kan lokaliseren, classificeren en met radarcontacten in verband ken brengen. Aparte SIGINT-capaciteit is niet beschikbaar[15]. Daartegen beschikt het traag vliegende spionagevliegtuig EP-3 van de US-Navy over afluistermogelijkheden voor micro-, ultrakorte en korte golven. De signalen worden meteen aan boord geanalyseerd en het vliegtuig werkt alleen voor militaire doeleinden[16].

Bovendien worden ook oppervlakteschepen en dichtbij land ook duikboten gebruikt om militair radioverkeer af te luisteren[17].

  • 3.3.1.5.Afluistermogelijkheden van spionagesatellieten

Radiogolven verspreiden zich, als ze niet door middel van een passende antenne worden gebundeld, in alle richtingen en dus ook in de ruimte. Signal Intelligence-satellieten in een lage baan kunnen de te bewaken zenders telkens gedurende slechts enkele minuten opvangen. In dichtbevolkte, sterk geïndustrialiseerde gebieden wordt het afluisteren door het grote aantal zenders met dezelfde frequentie zozeer bemoeilijkt dat afzonderlijke signalen amper kunnen worden uitgefilterd[18]. Voor continue bewaking van civiele radiocommunicatie zijn die satellieten niet geschikt.

Daarnaast zijn er de op grote hoogte (42.000 km) geplaatste zogenaamde quasi stationaire SIGINT-satellieten van de VS[19]. In tegenstelling tot de geostationaire communicatiesatellieten hebben deze satellieten een inclinatie van 3 tot 10 graden, een apogeum van 39.000 tot 42.000 km en een perigeum van 30.000 tot 33.000 km. De satellieten staan dus niet onbeweeglijk op hun omloopbaan maar volgen een complexe elliptische baan. Ze bestrijken in de loop van een dag een groter gebied en maken het mogelijk radiobronnen te peilen. Dat feit en de voor het publiek toegankelijke karakteristieken wijzen op een louter militair gebruik.

De ontvangen signalen worden via een sterk op één enkel punt gebundelde neerwaartse verbinding van 24 GHz naar het ontvangststation gezonden.

  • 3.3.2.Mogelijkheden van de automatische analyse van geïntercepteerde communicatie: het gebruik van filters

Bij het afluisteren van buitenlandse communicatie wordt niet gericht een bepaalde telefoonverbinding bewaakt. Alle of een deel van de via de bewaakte satellieten of de bewaakte kabel lopende communicatie wordt afgetapt en met computers door middel van sleutelbegrippen gefilterd. Analyse van alle afgetapte communicatie is volstrekt onmogelijk.

Het uitfilteren van communicatie via bepaalde verbindingen is eenvoudig. Met sleutelbegrippen kunnen ook faxberichten en e-mails worden geselecteerd. Zelfs een bepaalde stem kan, als het systeem op die stem is getraind, worden geselecteerd[20]. Daarentegen is de automatische herkenning van woorden die door zomaar iemand worden uitgesproken, volgens de gegevens waarover de rapporteur beschikt, nog niet met voldoende nauwkeurigheid mogelijk. De mogelijkheden om uit te filteren worden bovendien ook door andere factoren ingeperkt: de beperkte capaciteit van de computers, het probleem van de talen en vooral het beperkte aantal analisten die uitgefilterde berichten kunnen lezen en beoordelen.

Bij de beoordeling van de mogelijkheden van filtersystemen moet ook rekening worden gehouden met het feit dat de technische mogelijkheden van zulk een volgens het "stofzuigerprincipe" functionerend afluistersysteem over verschillende thema's worden gespreid. Sommige sleutelwoorden hebben met militaire veiligheid te maken, andere met drugshandel en andere vormen van internationale criminaliteit, met handel in goederen voor tweeërlei gebruik en met de naleving van embargo's. Een aantal sleutelbegrippen heeft ook met economie te maken. Dat betekent dat de capaciteit van het systeem over verschillende terreinen wordt verdeeld. Een beperking van het aantal sleutelwoorden tot het economisch interessante terrein is niet alleen strijdig met wat de politieke leiders van de diensten verwachten, maar is na het einde van de koude oorlog nog niet eens overwogen[21].

  • 3.3.3.Het voorbeeld van de Duitse inlichtingendienst

Afdeling 2 van de Duitse inlichtingendienst (BND) levert informatie door het afluisteren van buitenlandse communicatie. Het Duitse Constitutioneel Hof heeft daarnaar een onderzoek ingesteld. De tijdens het proces bekend geraakte bijzonderheden[22] geven, samen met de verklaringen van Ernst Uhrlau, coördinator voor de geheime diensten in de kanselarij van de bondskanselier, in de ECHELON-commissie op 21 november 2000 een beeld van de mogelijkheden van inlichtingendiensten bij het afluisteren van satellietcommunicatie (tot mei 2001 was in Duitsland het afluisteren van via de kabel verzonden buitenlandse communicatie door de BND niet toegestaan).

De mogelijkheden van andere inlichtingendiensten kunnen, doordat ze verschillende juridische randvoorwaarden of meer analisten hebben, hier of daar nog groter zijn. Vooral is, als ook kabelcommunicatie wordt bewaakt, de trefzekerheid statistisch groter, maar niet noodzakelijk de hoeveelheid analyseerbare communicatie. Uit het voorbeeld van de Duitse inlichtingendienst blijkt volgens de rapporteur evenwel duidelijk welke mogelijkheden en strategieën buitenlandse inlichtingendiensten hebben om buitenlandse communicatie te bewaken, ook al maken ze die niet bekend.

De Duitse inlichtingendienst probeert met strategische telecommunicatiebewaking informatie uit het buitenland over het buitenland te verstrekken. Daartoe worden met een aantal zoekbegrippen (die in Duitsland door de zogenaamde G10-commissie[23] vooraf moeten worden goedgekeurd) satellietcommunicatie afgetapt. De hoeveelheden zijn als volgt (situatie in 2000): van de zowat 10 miljoen internationale communicatieverbindingen per dag die vanuit en naar Duitsland plaatsvinden, verlopen er zowat 800.000 via satelliet. Daarvan wordt iets minder dan 10% (75.000) via een zoekmachine gefilterd. Die beperking is volgens de rapporteur niet het gevolg van de wet (theoretisch zou, althans vóór het proces voor het Constitutioneel Hof, 100% toegestaan zijn geweest) maar wel van andere technische beperkingen, bijvoorbeeld de beperkte analysecapaciteit.

Ook het aantal bruikbare zoekbegrippen is technisch en wegens de vereiste goedkeuring begrensd. In de motivering van het arrest van het Constitutioneel Hof is naast de louter formele zoekbegrippen (verbindingen van vreemdelingen of buitenlandse firma's in het buitenland) sprake van 2.000 zoekbegrippen op het gebied van proliferatie, 1.000 zoekbegrippen over wapenhandel, 500 zoekbegrippen over terrorisme en 400 zoekbegrippen over drugshandel. Op het gebied van terrorisme en drugshandel is de methode echter niet zeer succesrijk gebleken.

De zoekmachine gaat na of in fax- en telexberichten goedgekeurde zoekbegrippen worden aangetroffen. Automatische woordherkenning bij vocale verbindingen is op dit ogenblik nog onmogelijk. Als de zoekbegrippen niet worden aangetroffen, worden de berichten automatisch technisch verwijderd; ze mogen niet worden geanalyseerd omdat daarvoor geen rechtsgrondslag bestaat. Dagelijks worden zowat vijf communicaties van deelnemers aan het telefoonverkeer aangetroffen die onder de bescherming van de Duitse grondwet vallen. De strategische bewaking van de Duitse inlichtingendienst is erop gericht mozaïeksteentjes te vinden als uitgangspunt voor verdere analyse. Er wordt niet gestreefd naar een volledige bewaking van alle buitenlandse communicatie. Volgens de informatie waarover de rapporteur beschikt, geldt dat ook voor de SIGINT-activiteiten van andere buitenlandse inlichtingendiensten.

4.   De techniek voor satellietcommunicatie

4.1.   De betekenis van communicatiesatellieten

Communicatiesatellieten zijn vandaag een onmisbaar onderdeel van het wereldwijde telefoonnet en voor de verspreiding van televisie- en radioprogramma's en multimediadiensten. Toch is het aandeel van het satellietverkeer in de internationale communicatie in de voorbije jaren in Centraal-Europa sterk gedaald; het ligt tussen 0,4 en 5%[24]. Dat houdt verband met de voordelen van optische glasvezelkabels, die veel meer communicatie met een hogere kwaliteit van de verbindingen mogelijk maken.

Ook op het gebied van spraak gebeurt communicatie tegenwoordig digitaal. De capaciteit van digitale satellietverbindingen is per transponder op de satelliet beperkt tot 1890 spraakkanalen met ISDN-norm (64 kbits/sec). Via één enkele glasvezel kunnen nu echter al 241.920 spraakkanalen met dezelfde norm worden overgebracht. Dat is een verhouding van 1:128!

Bovendien is de kwaliteit van satellietverbindingen geringer dan die van verbindingen via onderzeese glasvezelkabels. De kwaliteitsvermindering als gevolg van de lange looptijd van de signalen van verschillende honderden milliseconden is bij normaal spraakverkeer amper merkbaar, hoewel men de tijdsvertraging toch kan horen. Voor data- en faxverkeer die via een ingewikkelde "handshaking-procedure" wordt afgewikkeld, heeft de kabel voor de zekerheid van de verbinding duidelijke voordelen. Slechts 15% van de wereldbevolking is evenwel op het wereldwijde kabelnetwerk aangesloten[25].

Voor bepaalde toepassingen zullen satellietsystemen op termijn dus toch meer voordelen bieden dan de kabel. Hieronder volgen enkele voorbeelden op het civiele terrein:

  • nationale, regionale en internationale telefoon- en dataverbindingen in gebieden met geringe communicatiebehoeften, met andere woorden, waar de aanleg van kabelverbindingen wegens onvoldoende gebruik niet de moeite loont.
  • in de tijd beperkte communicatie bij rampen, grote evenementen en op grote bouwplaatsen, enz.
  • VN-missies in gebieden met een onderontwikkelde communicatie-infrastructuur.
  • Flexibele/mobiele economische communicatie met kleine zend- en ontvangsttoestellen (V-SAT's, zie hieronder).

Dat satellieten voor die communicatiedoeleinden kunnen worden gebruikt, volgt uit hun eigenschappen: de neerwaartse straling van één enkele geostationaire satelliet kan bijna 50% van de aardoppervlakte bestrijken; ook ontoegankelijk gebied kan worden overbrugd. In dat gebied worden dan alle gebruikers te land, ter zee en in de lucht bediend. Satellieten zijn in enkele maanden bedrijfsklaar, zijn onafhankelijk van de plaatselijke infrastructuur; zijn betrouwbaarder dan de kabel en kunnen gemakkelijker worden vervangen.

Negatieve eigenschappen van satellietcommunicatie zijn de relatief lange looptijden van de signalen, het kwaliteitsverlies door de verspreiding, de in vergelijking met de kabel kortere levensduur van 12 à 15 jaar, de grotere kwetsbaarheid en het feit dat ze gemakkelijk kunnen worden afgeluisterd.

4.2.   De werking van een satellietverbinding[26]

Microgolven kunnen, zoals al is gezegd (zie hoofdstuk 3) met geschikte antennes zeer sterk worden gebundeld. Op die manier kunnen kabels door gerichte straalverbindingen worden vervangen. Als zend- en ontvangstantenne zich niet in een vlak bevinden maar, zoals op aarde, op een bol, dan "verdwijnt" de ontvangstantenne wegens de kromming op een bepaalde afstand onder de horizon. De twee antennes "zien" elkaar dan niet meer. Dat zou bijvoorbeeld ook het geval zijn voor een intercontinentale radiostralenbundel tussen Europa en de VS. De antennes zouden op 1,8 km hoge masten moeten staan om een verbinding tot stand te kunnen brengen. Alleen daarom al is zulk een intercontinentale gerichte straalverbinding niet haalbaar. Bovendien zou het signaal onderweg door lucht en waterdamp oplossen. Als op grote hoogte in de ruimte op een "vaste positie" een soort spiegel voor de stralenbundel kan worden geplaatst, kunnen ondanks de kromming van de aarde toch grote afstanden worden overbrugd, net zoals men met een verkeersspiegel om de hoek kan kijken. Dat principe wordt door het gebruik van zogenaamde geostationaire satellieten gerealiseerd.

  • 4.2.1.Geostationaire satellieten

Als men een satelliet parallel met de evenaar in een cirkelvormige baan in 24 uur eenmaal om de aarde laat draaien, dan volgt die satelliet nauwkeurig de omwenteling van de aarde. Van op aarde gezien, staat hij dan op circa 36.000 km hoogte stil. Hij heeft dan een geostationaire positie. Tot dat type behoren de meeste communicatie- en televisiesatellieten.

  • 4.2.2.De bij een satellietcommunicatieverbinding door het signaal gevolgde weg

De overbrenging van signalen via satellieten gebeurt als volgt:

Het van een draadverbinding komende signaal wordt door een grondstation met een paraboolantenne door middel van een opwaarts gerichte stralenbundel, de zogenaamde uplink, naar een satelliet gestuurd. De satelliet ontvangt het signaal, versterkt het en zendt het via een neerwaarts gerichte stralenbundel, de zogenaamde downlink, naar een ander grondstation. Vandaar gaat het signaal opnieuw naar een kabelnet.

Bij mobiele communicatie (mobiele satelliettelefoons) wordt het signaal rechtstreeks van het mobiele communicatietoestel naar de satelliet gezonden, vanwaar het via een grondstation opnieuw naar een draad kan worden gebracht of rechtstreeks naar een andere mobiel apparaat kan worden gezonden.

  • 4.2.3.Belangrijkste bestaande satellietcommunicatiesystemen

De van publiek toegankelijke kabelnetten (die niet noodzakelijk van de overheid zijn) afkomstige communicatie wordt eventueel via satellietsystemen van verschillende omvang van en naar vaste grondstations gezonden en dan opnieuw op kabelnetten geplaatst. Een onderscheid wordt gemaakt tussen:

-   wereldwijde (bijvoorbeeld INTELSAT)

-   regionale (continentale) (bijvoorbeeld EUTELSAT)

-   nationale (bijvoorbeeld ITALSAT)

satellietsystemen.

De meeste van die satellieten bevinden zich in een geostationaire baan; wereldwijd exploiteren 120 particuliere ondernemingen zowat 1.000 satellieten[27].

Daarnaast zijn er voor het hoge noorden satellieten in een zeer excentrische speciale omloopbaan (Russische Molnyiabanen), waardoor de satellieten gedurende meer dan de helft van hun omlooptijd voor de gebruikers in het hoge noorden zichtbaar zijn. Met twee satellieten kan in beginsel aldus een regionale dekking bereikt worden[28] die door een geostationaire satelliet boven de evenaar niet kan worden gerealiseerd. In het geval van de Russische Molnyiasatellieten, die sinds 1974 als communicatiesatellieten in gebruik zijn (prototype reeds in 1964), cirkelen drie satellieten met een omlooptijd van twaalf uur en een onderlinge afstand van 120° om de aarde en verzekeren op deze wijze een permanente communicatiestroom[29].

Bovendien bestaat er met het wereldwijd functionerende INMARSAT-systeem een - oorspronkelijk voor gebruik op zee gecreëerd - mobiel communicatiesysteem, waarmee overal op aarde satellietverbindingen tot stand kunnen worden gebracht. Ook hier worden geostationaire satellieten gebruikt.

Het IRIDIUM-netwerk van verschillende satellieten in lage banen voor wereldwijde communicatie met zaktelefoons wordt sedert korte tijd om economische redenen wegens onvoldoende belangstelling niet meer geëxploiteerd.

Bovendien is er de zich snel ontwikkelende markt van zogenaamde VSAT-verbindingen (VSAT = very small aperture terminal). Het gaat om zeer kleine toestellen met antennes met een diameter tussen 0,9 en 3,7 m die door bedrijven voor bijvoorbeeld videoconferenties of door mobiele aanbieders van diensten voor tijdelijke communicatiebehoeften (bijvoorbeeld congressen) worden gebruikt. In 1996 waren wereldwijd 200.000 van die kleine toestellen in gebruik. Volkswagen AG gebruikt 3.000 VSAT toestellen, Renault 4.000, General Motors 100.000 en het grootste Europese olieconcern 12.000. De communicatie gebeurt open als de klant niet zelf voor versleuteling zorgt[30].

  • 4.2.3.1.Wereldwijd functionerende satellietsystemen

Deze satellietsystemen bestrijken door middel van verschillende satellieten boven de Atlantische, Indische en Stillen Oceaan de gehele aarde.

INTELSAT[31]

INTELSAT (International Telecomunications Satellite Organisation) werd in 1964 opgericht als een instantie met een organisatiestructuur zoals die van de VN en met internationale communicatie als doel. Leden waren nationale overheidspostbedrijven. Vandaag zijn 144 regeringen lid van INTELSAT. In 2001 wordt INTELSAT geprivatiseerd.

Op dit ogenblik heeft INTELSAT een vloot van twintig geostationaire satellieten die meer dan 200 landen met elkaar verbinden en waarvan de diensten aan de INTELSAT-leden worden verhuurd. De leden hebben hun eigen grondstations. Via INTELSAT Business Service (IBS) kunnen sedert 1984 ook niet-leden (bijvoorbeeld telefoonmaatschappen, grote ondernemingen en internationale concerns) de satellieten gebruiken. INTELSAT biedt wereldwijd diensten aan op het gebied van onder meer communicatie en televisie. De overdracht van telecommunicatie gebeurt in de C- en Ku-band (zie hieronder).

De INTELSAT-satellieten zijn de belangrijkste internationale communicatiesatellieten. De meeste internationale satellietcommunicatie wordt via die satellieten afgewikkeld.

De satellieten bestrijken het gebied van de Atlantische, Indische en Stille Oceaan (zie tabel in hoofdstuk 5, 5.3).

Boven de Atlantische Oceaan staan 10 satellieten tussen 304°E en 359°E, boven de Indische Oceaan 6 satellieten tussen 62°E en 110,5°E en boven de Stillen Oceaan 3 satellieten tussen 174°E en 180°E. In het Atlantische gebied wordt het drukke verkeer aldaar door verschillende satellieten verwerkt.

INTERSPUTNIK[32]

In 1971 werd de internationale satellietcommunicatieorganisatie INTERSPUTNIK door 9 landen als agentschap van de toenmalige Sovjet Unie opgericht. Haar taak was ongeveer dezelfde als die van INTELSAT. Tegenwoordig is INTERSPUTNIK een intergouvernementele organisatie waartoe regeringen van elke staat kunnen toetreden. De organisatie telt nu 24 leden (waaronder Duitsland) en zowat 40 gebruikers (onder meer Frankrijk en het Verenigd Koninkrijk) die door hun postbedrijven en telecombedrijven vertegenwoordigd zijn. De organisatie is in Moskou gevestigd.

De telecommunicatie gebeurt in de C- en Ku-band (zie hieronder).

De satellieten (Gorizont, Express, Express A van de Russische Federatie en LMI-1 van de Lockhead-Martin Joint venture) bestrijken eveneens de gehele aarde: in het Atlantische gebied staat 1 satelliet en is een tweede gepland, boven de Indische Oceaan staan drie en boven de Stille Oceaan twee satellieten (zie tabel in hoofdstuk 5, 5.3).

INMARSAT[33]

INMARSAT (Interim International Maritime Satellite) biedt sedert 1979 met zijn satellietsysteem wereldwijd mobiele communicatie op zee, in de lucht en te land en bovendien ook een noodoproepsysteem aan. INMARSAT is ontstaan uit een initiatief van de Internationale Maritieme Organisatie als intergouvernementele organisatie. Inmiddels is INMARSAT geprivatiseerd en is het in Londen gevestigd.

Het INMARSAT-systeem bestaat uit 9 satellieten in geostationaire omloopbanen. Vier van de satellieten - de INMARSAT III-generatie - bestrijken de gehele aarde met uitzondering van de extreme poolgebieden. Elke satelliet bestrijkt ongeveer 1/3 van de aardoppervlakte. Door hun positie boven de vier oceaangebieden (westelijke en oostelijke Atlantische Oceaan, Stille en Indische Oceaan) bestrijken ze de gehele aarde. Daarnaast heeft elke INMARSAT-satelliet ook een aantal "Spot-Beams", wat de bundeling van energie in gebieden met meer communicatie mogelijk maakt.

De overdracht van telecommunicatie gebeurt in de L- en Ku-band (zie hieronder 4.2.4).

PANAMSAT[34]

PanAmSat werd in 1988 als commerciële aanbieder van een globaal satellietsysteem opgericht en is gevestigd in de VS. Inmiddels heeft PanAmSat een vloot van 21 satellieten, die wereldwijd, hoofdzakelijk echter in de VS, verschillende diensten zoals televisie-, internet- en telecommunicatie aanbiedt.

De overdracht van de telecommunicatie gebeurt in de C- en Ku-band. Van de 21 satellieten bestrijken 7 het Atlantisch gebied, 2 de Stille Oceaan en 2 de Indische Oceaan. De verzorgingsgebieden van de overige satellieten lopen over Amerika (noord en zuid). Voor de communicatie in Europa spelen de PanAm-satellieten slechts een ondergeschikte rol.

  • 4.2.3.2.Regionale satellietsystemen

Regionale satellietsystemen bestrijken bepaalde regio's of continenten. De door die satellieten afgewikkelde communicatie kan derhalve alleen in die regio's worden ontvangen.

EUTELSAT[35]

EUTELSAT werd in 1977 door 17 Europese postbedrijven opgericht om de specifieke behoeften van Europa inzake satellietcommunicatie te dekken en de Europese ruimtevaartindustrie te ondersteunen. EUTELSAT is in Parijs gevestigd en telt zowat 40 lidstaten. De bedoeling is dat EUTELSAT in 2001 wordt geprivatiseerd.

EUTELSAT exploiteert 18 geostationaire satellieten die Europa, Afrika en grote delen van Azië bestrijken en voor een verbinding met Amerika zorgen. De satellieten staan tussen 12,5°W en 48°E. EUTELSAT biedt hoofdzakelijk televisie (850 digitale en analoge kanalen) en radio (520 kanalen) aan, maar dient ook voor communicatie, in de eerste plaats binnen Europa (met inbegrip van Rusland): bijvoorbeeld voor videoconferenties, particuliere netwerken van grote ondernemingen (onder meer General Motors en Fiat), persagentschappen (Reuter, AFP), aanbieders van financiële data, en voor mobiele diensten voor dataoverdracht.

De overdracht van telecommunicatie gebeurt in de Ku-band.

ARABSAT[36]

ARABSAT is de tegenhanger van EUTELSAT in de Arabische regio en werd in 1976 opgericht. Leden zijn 21 Arabische landen. ARABSAT-satellieten worden zowel voor de overdracht van televisie als voor communicatie gebruikt.

De overdracht van telecommunicatie gebeurt hoofdzakelijk in de C-band.

PALAPA[37]

Het Indonesische PALAPA-systeem is sedert 1995 in bedrijf en is de Zuid-Aziatische tegenhanger van EUTELSAT. Het systeem bestrijkt Maleisië, China, Japan, India, Pakistan en andere landen in de regio.

De overdracht van telecommunicatie gebeurt in de C- en Ku-band.

  • 4.2.3.3.Nationale satellietsystemen[38]

Vele landen gebruiken voor hun eigen behoeften eigen satellietsystemen met een beperkt bereik.

De Franse telefoonsatelliet TELECOM wordt onder meer gebruikt om de Franse departementen in Afrika en in Amerika met het moederland te verbinden. De overdracht van telecommunicatie gebeurt in de C- en Ku-band.

ITALSAT exploiteert telefoonsatellieten die met hun opeenvolgende beperkte verzorgingsgebieden de gehele laars van Italië bestrijken. Ontvangst is dan ook alleen in Italië mogelijk. De overdracht van communicatie gebeurt in de Ku-band.

AMOS is een Israëlische satelliet die het Midden-Oosten bestrijkt. De overdracht van telecommunicatie gebeurt in de Ku-band.

De Spaanse HISPASAT-satellieten bestrijken Spanje en Portugal (Ku-spots) en zenden Spaanse televisieprogramma's door naar Noord- en Zuid-Amerika.

  • 4.2.4.De toewijzing van frequenties

Voor de verdeling van frequenties is de ITU (International Telecommunication Union) bevoegd. Om enige orde te scheppen werd de wereld voor telecommunicatie in drie regio's verdeeld:

  • 1.Europa, Afrika, voormalige Sovjet-Unie en Mongolië
  • 2.Noord- en Zuid-Amerika en Groenland
  • 3.Azië behalve de landen in regio 1, Australië en de zuidelijke Stille Oceaan.

Deze historische gegroeide indeling werd voor satellietcommunicatie overgenomen en heeft tot gevolg dat satellieten in bepaalde geostationaire zones worden geconcentreerd.

De voornaamste frequentiebanden voor satellietcommunicatie zijn:

-   de L-band (0,4 - 1,6 GHz) voor mobiele satellietcommunicatie, bijvoorbeeld INMARSAT

-   de C-band (3,6 - 6,6 GHz) voor grondradiostations, bijvoorbeeld INTELSAT

-   de Ku-band (10 - 20 GHz) voor grondstations, bijvoorbeeld INTELSAT-Ku-Spot en EUTELSAT

-   de Ka-band (20 - 46 GHz) voor grondstations, bijvoorbeeld militaire communicatiesatellieten (zie hoofdstuk 4, 4.3)

-   de V-band (46 - 56 GHz) voor zeer kleine toestellen (V-SAT's)

  • 4.2.5.Verzorgingsgebieden van satellieten (footprints)

Met verzorgingsgebied of "footprint" wordt het gebied op aarde bedoeld dat door de satellietantenne wordt bestreken. Het verzorgingsgebied kan tot 50% van de aardoppervlakte omvatten of door bundeling van het signaal tot kleine, regionaal begrensde spots beperkt zijn.

Hoe hoger de frequentie van het neerwaarts gestuurde signaal, hoe sterker het signaal kan worden gebundeld en hoe kleiner het verzorgingsgebied wordt. Door het uitgestraalde satellietsignaal op een kleiner verzorgingsgebied te bundelen, kan de energie van het signaal worden verhoogd. Hoe kleiner het verzorgingsgebied, hoe sterker het signaal kan zijn en hoe kleiner derhalve ook de ontvangstantennes kunnen zijn.

Voor de INTELSAT-satellieten[39] ziet de situatie er als volgt uit:

De verzorgingsgebieden van de INTELSAT-satellieten zijn onderverdeeld in verschillende beams:

De Global-Beam (G) van elke satelliet bestrijkt ongeveer een derde van het aardoppervlak, de Hemi-Beams (H) bestrijken telkens een oppervlakte die iets kleiner is dan de helft van de Global-Beams. Zone-Beams (Z) zijn spots op bepaalde plaatsen op aarde; ze zijn kleiner dan de Hemi-Beams. Voorts zijn er nog de zogenaamde Spot-Beams; dat zijn precieze, kleine verzorgingsgebieden (zie hieronder).

De frequenties van de C-band vinden we in de Global-, Hemi- en Zone-Beams. In de Spot-Beams vinden we de frequenties van de Ku-band.

  • 4.2.6.De voor een grondradiostation vereiste antennegroottes

Als ontvangstantennes op de grond worden paraboolantennes van 0,5 tot en met 30 m doorsnee gebruikt. De paraboolspiegel reflecteert alle invallende golven en bundelt ze in een brandpunt. In het brandpunt bevindt zich het eigenlijke ontvangstsysteem. Hoe groter de energie van het signaal op de plaats van ontvangst, hoe kleiner de diameter van de paraboolantenne mag zijn.

Voor het onderzoek in dit verslag is het van het grootste belang dat een deel van de intercontinentale communicatie in de C-band in de Global-Beams van de INTELSAT-satellieten en andere satellieten (bijvoorbeeld INTERSPUTNIK) verloopt, voor de ontvangst waarvan soms satellietantennes met een diameter van ongeveer 30 m nodig zijn (zie hoofdstuk 5). Ook de eerste stations voor het afluisteren van communicatiesatellieten hadden 30 m-antennes nodig, omdat de eerste INTELSAT-generatie alleen Global-Beams had en de overdracht van signalen nog veel minder goed ontwikkeld was dan nu. Die schotels met een diameter van soms meer dan 30 m worden in de betrokken stations nog altijd gebruikt, ook al is dat om technische redenen niet meer nodig (zie ook hoofdstuk 5.2.3).

De typische antennes die tegenwoordig voor INTELSAT-communicatie in de C-band nodig zijn, hebben een diameter van 13 à 20 m.

Voor de Ku-spots van de INTELSAT-satellieten maar ook van andere satellieten (EUTELSAT-Ku-band, AMOS-Ku-band, enz.) zijn antennes met een diameter van 2 tot 15 m nodig.

Voor de kleinste toestellen, die de V-band gebruiken en waarvan het signaal wegens de hoge frequentie nog sterker dan in de Ku-band kan worden gebundeld, zijn antennes met een diameter van 0,5 tot 3,7 m voldoende (bijvoorbeeld de VSAT's van EUTELSAT of INMARSAT).

4.3.   Satellietcommunicatie voor militaire doeleinden

  • 4.3.1.Algemeen

Ook op militair gebied spelen communicatiesatellieten een belangrijke rol. Vele landen - onder andere de VS, het Verenigd Koninkrijk, Frankrijk en Rusland - exploiteren eigen geostationaire militaire communicatiesatellieten, met hulp waarvan globale communicatie, los van de andere communicatiekanalen mogelijk is. VS heeft met circa 32 omloopposities wereldwijd gemiddeld om de 10° een satelliet gepositioneerd. Ten dele wordt echter ook voor militaire communicatie gebruikgemaakt van commerciële, geostationaire satellieten.

  • 4.3.2.Legerfrequenties

De frequentiebanden voor de militaire communicatie liggen in het spectrum tussen 4 GHz en 81 GHz. Typische, door militaire communicatiesatellieten gebruikte banden zijn de X-band (SHF) bij 3 - 30 GHz en de Ka-band (EHF) bij 20 - 46 GHz.

  • 4.3.3.Omvang van de ontvangstation

Bij de gebruikte ontvangststations moet onderscheid worden gemaakt tussen mobiele stations, die enkele decimeters klein kunnen zijn en vaste stations, die in de regel geen grotere doorsnede dan 11 m hebben. Er zijn echter twee antennetypes (voor de ontvangst van DSCS-satellieten) met een diameter van 18 m.

  • 4.3.4.Voorbeelden voor militaire communicatiesatellieten

Het Amerikaanse MILSTAR-programma (Military Strategy, Tactical and Relay Satellite System) dat in totaal zes geostationaire satellieten exploiteert, maakt het mogelijk dat de strijdkrachten van de VS met kleine radiogrondstations, vliegtuigen, schepen en ook man-packs onderling en op het commandoniveau wereldwijd communiceren. Door de verbinding van de satellieten onderling blijft de wereldwijde beschikbaarheid ook in stand, wanneer alle buiten de Amerikaanse grenzen geplaatste grondstations zijn uitgevallen.

Het DSCS (Defense Satellite Communications System) maakt met vijf geostationaire satellieten eveneens wereldwijde communicatie mogelijk. Het communicatiesysteem wordt gebruikt door de militaire diensten van de VS alsmede door enkele overheidsdiensten.

Het Britse militaire satellietsysteem SKYNET is eveneens wereldwijd te ontvangen. Het Franse systeem SYRACUSE, het Italiaanse systeem SICRAL, alsmede het Spaanse systeem worden telkens op de nationale civiele communicatiesatelliet als "passagier" meegevlogen en stellen militaire communicatie op de X-band ter beschikking, die evenwel regionaal beperkt is.

De Russen garanderen via transponders op de X-band van de Molnyia-satellieten de communicatie van hun strijdkrachten.

De NAVO exploiteert haar eigen communicatiesatellieten (NATO IIID, NATO IVA en IVB). De satellieten verzenden gesproken woord, telex en gegevens tussen de verschillende militaire eenheden.

5.   Bewijs op basis van aanwijzingen voor het bestaan van ten minste één wereldwijd afluistersysteem

5.1.   Waarom een bewijs op basis van aanwijzingen?

Geheime diensten maken de bijzonderheden van hun werkzaamheden uiteraard niet openbaar. De buitenlandse inlichtingendiensten van de UKUSA-landen hebben dan ook nog nooit officieel verklaard dat ze in onderlinge samenwerking een wereldwijd afluistersysteem exploiteren. Het bewijs daarvan moet daarom worden geleverd door zoveel mogelijk aanwijzingen te verzamelen om tot een overtuigend bewijs op basis van aanwijzingen te komen.

De aanwijzingen om dat bewijs te leveren zijn drieërlei:

  • -het bewijs dat de buitenlandse inlichtingendiensten in de UKUSA-landen particuliere en zakelijke communicatie afluisteren;
  • -het bewijs dat in de door de werking van het civiele communicatiesatellietsysteem vereiste gebieden op aarde afluisterstations te vinden zijn die door een van de UKUSA-landen worden geëxploiteerd;
  • -het bewijs dat die landen een spionageverbond hebben gesloten dat veel verder gaat dan wat gebruikelijk is. Of dit zover gaat dat de partners van elkaar afluisteropdrachten aanvaarden en het onderschepte ruwe materiaal meteen doorgeven zonder het zelf te analyseren, is niet relevant om het bestaan van een verbond te bewijzen. Deze vraag speelt alleen een rol als het om de blootlegging van een hiërarchie binnen zulk een afluisterverbond gaat.
  • 5.1.1.Het bewijs van afluisterpraktijken van buitenlandse inlichtingendiensten

In ieder geval in democratische landen functioneren inlichtingendiensten op basis van wetten waarin hun doelstellingen en/of bijzondere bevoegdheden worden omschreven. Het kan dus gemakkelijk worden bewezen dat in vele landen buitenlandse inlichtingendiensten bestaan die civiele communicatie afluisteren. Dat geldt ook voor de vijf zogenaamde UKUSA-landen, die allemaal zulke diensten hebben. Voor geen enkel van die landen is er extra bewijs nodig dat ze communicatie afluisteren die het land binnenkomt of verlaat. Vanaf het eigen grondgebied kan bij satellietcommunicatie ook communicatie worden afgeluisterd die voor ontvangers in het buitenland bestemd is. In de vijf UKUSA-landen is er geen enkele wettelijke bepaling dat die diensten dat niet mogen doen. De interne logica van de methode van de strategische controle van het buitenlandse telecommunicatieverkeer en van de ten minste gedeeltelijk openbaargemaakte doelstelling daarvan maken het zeer waarschijnlijk dat die diensten dat inderdaad ook doen[40].

  • 5.1.2.Het bestaan van het bewijs van stations op de geografisch noodzakelijke plaatsen

De enige beperking op wereldwijde satellietcommunicatiebewaking is de techniek van die communicatie zelf. Er bestaat geen enkele plaats van waaruit alle satellietverkeer wereldwijd kan worden afgeluisterd (zie hoofdstuk 4, 4.2.5).

Een wereldwijd afluistersysteem kan op drie voorwaarden tot stand worden gebracht:

  • -de exploitant heeft overal ter wereld waar dat nodig is, eigen nationaal grondgebied;
  • -de exploitant heeft in alle delen van de wereld waar dat nodig is, eigen grondgebied of een gastrecht in gebieden waar hij stations mag exploiteren of mee mag gebruiken;
  • -de exploitant is een spionageverbond van staten en exploiteert het systeem op de daarvoor vereiste plaatsen in de wereld.

Geen enkel UKUSA-land kan alleen een wereldwijd systeem exploiteren. De VS hebben althans officieel geen koloniën. Canada, Australië en Nieuw-Zeeland hebben geen nationaal grondgebied buiten het land in engere zin. Ook het Verenigd Koninkrijk kan op zichzelf geen wereldwijd afluistersysteem exploiteren.

  • 5.1.3.Het bewijs voor een hecht spionageverbond

Niet bekend is daarentegen of en hoe de UKUSA-landen op het gebied van inlichtingendiensten samenwerken. Gewoonlijk gebeurt samenwerking tussen zulke diensten bilateraal en op basis van uitwisseling van geanalyseerd materiaal. Een multilateraal verbond is op zichzelf al zeer ongebruikelijk. Als ook nog regelmatig ruw materiaal wordt uitgewisseld, staan we voor iets volledig nieuws. Een verbond van die aard kan alleen op basis van aanwijzingen worden bewezen.

5.2.   Hoe herkennen we een afluisterstation voor satellietcommunicatie?

  • 5.2.1.Criterium 1: de toegankelijkheid van de installatie

Met grote antennes uitgeruste installaties van post, omroepen of onderzoeksinstituten zijn, althans op verzoek, voor bezoekers toegankelijk, afluisterstations niet. Die worden officieel meestal door het leger geëxploiteerd, dat ook technisch, ten minste een deel van de afluisterprocedure voor zijn rekening neemt. Zo exploiteren in de door de VS geëxploiteerde stations samen met de NSA bijvoorbeeld de Naval Security Group (NAVSECGRU), de United States Army Intelligence and Security Command (INSCOM) of de Air Intelligence Agency van de VS-luchtmacht (AIA) de stations. De Britse stations worden door de Britse inlichtingendienst GHCQ samen met de Britse Royal Air Force (RAF) geëxploiteerd. Die regeling maakt een scherpe militaire bewaking van de installaties mogelijk en dient als camouflage.

  • 5.2.2.Criterium 2: de aard van de antenne

In installaties die aan criterium 1 beantwoorden, kunnen we verschillende soorten antennes aantreffen die door hun vorm worden onderscheiden. Die vorm verstrekt informatie over het doel van de afluisterinstallatie. Zo worden in een grote cirkel geplaatste hoge antennemasten (Wullenweberantennes) gebruikt om de richting van telecommunicatiesignalen te peilen. Eveneens cirkelvormige installaties van rhombisch gevormde antennes (Pusherantennes) worden ook voor dat doel gebruikt. Antennes voor ontvangst uit alle richtingen of richtantennes, die er als reusachtige traditionele televisieantennes uitzien, dienen om niet-gerichte signalen te beluisteren. Om satellietsignalen op te vangen worden daarentegen uitsluitend paraboolantennes gebruikt. Als paraboolantennes zichtbaar in het landschap zijn opgesteld, kan uit hun locatie, elevatie en azimut worden berekend welke satelliet ze ontvangen. Dat was bijvoorbeeld mogelijk in Morwenstow (VK), Yakima (VS) of Sugar Grove (VS). Meestal zijn paraboolantennes echter verborgen onder bolvormige witte koepels, zogenaamde radomen. Die dienen om de antennes te beschermen maar ook om te verbergen hoe ze gericht zijn.

Als zich op het terrein van een afluisterstation paraboolantennes of radomen bevinden, worden daar met zekerheid signalen van satellieten opgevangen. Dat zegt echter nog niets over het soort signalen.

  • 5.2.3.Criterium 3: de antennegrootte

Satellietontvangstantennes in een installatie van criterium 1 kunnen voor verschillende doeleinden worden gebruikt:

-   ontvangststations voor militaire communicatiesatellieten

-   ontvangststations voor spionagesatellieten (beelden, radar)

-   ontvangststations voor SIGINT-satellieten

-   ontvangststations voor het afluisteren van civiele communicatiesatellieten.

Van buitenaf is niet te zien waarvoor antennes/radomen worden gebruikt. Wel kunnen uit de diameter van antennes ten dele conclusies worden getrokken. Voor civiele communicatiesatellieten, bedoeld om de zogenaamde "Global-Beam" in de C-band van internationale civiele satellietcommunicatie te ontvangen, zijn om technische redenen minimale diameters nodig. Voor de eerste generatie van die satellieten waren antennes met een diameter van zowat 25 à 30 m nodig. Nu is 15 à 20 m voldoende. De automatische filtering van de opgevangen signalen door middel van computers vergt een zo goed mogelijke kwaliteit van het signaal. Daarom worden voor spionage antennes met een grote diameter gekozen. Ook voor militaire communicatie zijn er bij commandocentrales twee antennetypes met een diameter van circa 18 m (AN/FSC-87 en AN/FSC-79). De meeste antennes voor militaire communicatie hebben echter een veel geringere diameter, omdat zij mobiel (tactische stations) moeten zijn.

Op grondstations voor SIGINT-satellieten zijn door de aard van het naar het station teruggestuurde signaal (hoge bundeling en hoge frequentie) slechts kleine antennes nodig. Dat geldt ook voor antennes die signalen van spionagesatellieten opvangen.

Wanneer zich ten minste twee satellietantennes die groter zijn dan 18 m in een installatie bevinden, dan wordt zo goed als zeker civiele communicatie afgeluisterd. Als op een station strijdkrachten van de VS zijn gelegerd, kan één van de antennes ook bedoeld zijn voor militaire communicatie.

  • 5.2.4.Criterium 4: bewijzen van officiële zijde

Voor enkele stations zijn door officiële instanties nauwkeurige beschrijvingen van de taken beschikbaar gesteld. Als officiële bronnen worden dan regeringsinformaties en informaties van militaire eenheden beoordeeld. In dit geval zijn de andere genoemde criteria niet nodig om een station als afluisterstation voor civiele communicatie te classificeren.

5.3.   Openbaar toegankelijke bronnen over bekende afluisterstations

  • 5.3.1.Methode

Om vast te stellen welke stations beantwoorden aan de criteria van hoofdstuk 5.2 en deel uitmaken van het wereldwijde interceptiesysteem en welke taken ze hebben, zijn de desbetreffende, ten dele tegenstrijdige literatuur (Hager[41], Richelson[42], Campbell[43]) vrijgegeven documenten[44], de homepage van de Federatie van Amerikaanse Wetenschappers[45] alsmede de homepages van de exploitanten[46] (NSA, AIA, e.a.) en andere internetpublicaties beoordeeld. Voor het Nieuw-Zeelandse station in Waihopai is een officiële beschrijving van de taken door de regering van Nieuw-Zeeland beschikbaar gesteld[47]. Bovendien zijn de verzorgingsgebieden van de communicatiesatellieten bijeengebracht, de noodzakelijke antennegroottes berekend en samen met de mogelijke stations op wereldkaarten ingetekend.

  • 5.3.2.Nauwkeurige analyse

Voor de beoordeling gelden de volgende, met de aard van de satellietcommunicatie samenhangende beginselen (zie ook hoofdstuk 4).

-   Een satellietantenne kan alleen datgene opvangen wat zich binnen het verzorgingsgebied bevindt waar deze staat. Om communicatie, die hoofdzakelijk via de C- en Ku-band verloopt, te kunnen ontvangen, moet een antenne binnen de verzorgingsgebieden liggen die een C- of Ku-band hebben.

-   Voor iedere Global-Beam is een satellietantenne nodig, ook wanneer de beams van twee satellieten elkaar overlappen.

-   Heeft een satelliet meer verzorgingsgebieden dan alleen de Global-Beam, wat kenmerkend is voor de huidige satellietgeneraties, dan kan met één enkele satellietantenne niet langer de gehele, via deze satellieten lopende, communicatie worden opgevangen, omdat één enkel satellietantenne niet in alle verzorgingsgebieden van de satelliet kan staan. Voor het opvangen van een Hemi-Beam en een Global-Beam van een satelliet zijn dus twee satellietantennes in verschillende gebieden nodig (zie overzicht van de verzorgingsgebieden in hoofdstuk 4). Wanneer er nog meer beams (Zone- en Spot-Beams) bijkomen, zijn nog meer satellietantennes nodig. Verschillende, elkaar overlappende beams van een satelliet kunnen in principe wel door één satellietantenne worden gedekt, omdat het technisch mogelijk is verschillende frequentiebanden bij de ontvangst van elkaar te scheiden, maar dit leidt wel tot een verslechtering van de verhouding signaal-ruis.

Daarnaast gelden de in hoofdstuk 5.2 genoemde voorwaarden: de niet-toegankelijkheid van de installaties, omdat zij door het leger worden geëxploiteerd[48], het feit dat voor de ontvangst van satellietsignalen paraboolantennes nodig zijn en dat de doorsnee van de satellietantennes voor de dekking van de C-band in de Global-Beam voor de eerste INTELSAT-generatie ten minste 30 m en voor de volgende generaties meer dan 15-18 m moet bedragen. De officiële taakbeschrijving voor een deel van de stations werden als bewijs voor de rol van deze stations als afluisterstations gebruikt.

  • 5.3.2.1.De parallelliteit van de INTELSAT-ontwikkeling met de bouw van stations

Een globaal interceptiesysteem moet groeien met de vooruitgang van de communicatie. Het begin van de satellietcommunicatie moet dan ook gepaard gaan met het ontstaan van stations, en met de invoering van nieuwe satellietgeneraties het ontstaan van nieuwe stations alsmede de plaatsing van nieuwe satellietantennes, die de dan geldende eisen aankunnen. Het aantal stations en het aantal satellietantennes moet altijd groeien wanneer dat nodig is voor het aftappen van de communicatie. Omgekeerd, wanneer dus op plaatsen, waar nieuwe verzorgingsgebieden ontstaan, nieuwe stations gebouwd en nieuwe satellietantennes geplaatst worden, is dat geen toeval, maar kan het als aanwijzing worden beschouwd voor een interceptiestation voor communicatie. Omdat de INTELSAT-satellieten de eerste communicatiesatellieten waren die bovendien de gehele aardbol bestrijken, is het logisch dat het ontstaan en de uitbreiding van stations gelijke tred houdt met de INTELSAT-generaties.

De eerste wereldomspannende generatie

Reeds in 1965 werd de eerste INTELSAT-satelliet (Early Bird) in een geostationaire omloopbaan gebracht. De zendcapaciteit was nog gering en het verzorgingsgebied dekte alleen het noordelijk halfrond.

Met de INTELSAT-generaties II en III, die respectievelijk in 1967 en 1968 in bedrijf werden genomen, werd voor de eerste keer een wereldomspannende dekking verwezenlijkt. De Global-Beams van de satellieten dekten de Atlantische, de Pacifische en de Indische sector. Kleinere verzorgingsgebieden waren er nog niet. Voor het aftappen van alle communicatie waren derhalve drie satellietantennes nodig. Omdat twee van de Global-Beams over het Europees gebied elkaar overlapten, kon in dit gebied op een station met twee satellietantennes die verschillend waren gericht de wereldomspannende verzorgingsgebieden van twee satellieten worden gedekt.

Eerste wereldomspannende satellietgeneratie van INTELSAT

Aan het begin van de jaren zeventig werd Yakima in het noordwesten van de VS opgericht, in 1972/73 Morwenstow in Zuid-Engeland. Yakima had destijds een grote antenne (in de richting van de Stille Oceaan), Morwenstow had twee grote antennes (een in de richting van de Atlantische, een in de richting van de Indische Oceaan). Door de positionering van de beide stations kon alle communicatie worden opgevangen.

De tweede wereldomspannende generatie

De tweede generatie van de INTELSAT-satellieten (IV en IVA) werd in de jaren zeventig ontwikkeld en in een geostationaire omloopbaan gebracht (1971 en 1975). De nieuwe satellieten die eveneens een wereldomspannende dekking garandeerden en veel meer telefoonkanalen (4.000-6.000) hadden, beschikten naast de Global-Beams ook over Zone-Beams op het noordelijk halfrond (zie hoofdstuk 4). Eén Zone-Beam bestreek het oostelijk deel van de VS, één het westen van de VS, één West-Europa en nog één Oost-Azië. Door twee stations met drie satellietantennes kon dan ook niet meer alle communicatie worden opgevangen. Met de bestaande stations in Yakima kon de Zone-Beam in het westen van de VS worden bestreken, met Morwenstow de Zone-Beam boven Europa. Voor het opvangen van de twee andere Zone-Beams moest een station in het oosten van de VS en één in het Oost-Aziatisch deel worden gebouwd.

Tweede wereldomspannende satellietgeneratie van INTELSAT

Aan het eind van de jaren zeventig werd Sugar Grove in het oosten van de VS gebouwd (het station bestond reeds voor het afluisteren van Russische communicatie); in 1980 werd het in gebruik genomen. Eveneens aan het eind van de jaren zeventig werd een station in Hongkong gebouwd. Daarmee was met de vier stations - Yakima, Morwenstow, Sugar Grove en Hongkong - in de jaren tachtig een wereldomspannende interceptie van de INTELSAT-communicatie mogelijk.

De latere INTELSAT-satellieten met Zone-Beams en Spot-Beams naast de Global- en Hemi-Beams maakten de bouw van nieuwe stations in verschillende delen van de wereld nodig. Hier is het niet eenvoudig met de tot dusver beschikbare informatie het ontstaan van nieuwe stations of het plaatsen van nieuwe satellietantennes aan te tonen. Omdat het bovendien moeilijk is aan informatie over stations te komen, kan niet precies worden vastgesteld, welke satellieten met welke beams door welke stations worden opgevangen. Wel kan worden vastgesteld in welke beams bekende stations liggen.

  • 5.3.2.2.De wereldomspannende dekking door stations die ondubbelzinnig communicatiesatellieten aftappen

Thans wordt wereldomspannende satellietcommunicatie door de satellieten INTELSAT, INMARSAT en INTERSPUTNIK gewaarborgd. De opsplitsing in drie verzorgingsgebieden (Indische, Stille en Atlantische oceaan) is zoals bij de eerste satellietgeneraties gehandhaafd. In elk van de verzorgingsgebieden bevinden zich stations waarop de voor afluisterstations karakteristieke criteria van toepassing zijn.

Satellieten boven de Indische Oceaan:

INTELSAT 604 (60°E), 602 (62°E), 804 (64°E), 704 (66°E)

EXPRESS 6A (80°E)

INMARSAT Indische sector

Geraldton, Australië

Pine Gap, Australië

Morwenstow, Engeland

Menwith Hill, Engeland

INTELSAT APR1 (83°), APR-2 (110,5°)

Geraldton, Australië

Pine Gap, Australië

Misawa, Japan

Satellieten boven de Stille Oceaan

INTELSAT 802 (174°), 702 (176°), 701 (180°)

GORIZONT 41 (130°E), 42 (142°E), LM-1 (75°E)

INMARSAT Pacifische sector

Waihopai, Nieuw-Zeeland

Geraldton, Australië

Pine Gap, Australië

Misawa, Japan

Yakima, USA - uitsluitend Intelsat en Inmarsat

Satellieten boven de Atlantische Oceaan:

INTELSAT 805 (304,5°), 706 (307°), 709 (310°)

601 (325,5°), 801 (328°), 511(330,5°), 605 (332,5°), 603 (335,5°), 705 (342°)

EXPRESS 2 (14°W), 3A (11°W)

INMARSAT Atlantische sector

Sugar Grove, USA

Sabana Seca, Puerto Rico

Morwenstow, Engeland

Menwith Hill, Engeland

INTELSAT 707 (359°)

Morwenstow, Engeland

Menwith Hill, Engeland

Daardoor is bewezen dat wereldomspannend aftappen van communicatie mogelijk is.

Daarnaast zijn er nog meer stations die niet voldoen aan het criterium van de antennegrootte, en waarvoor er geen andere duidelijke bewijzen zijn, maar die niettemin deel kunnen uitmaken van een globaal interceptiesysteem. Met deze stations zouden bijvoorbeeld de Zone- of Spot-Beams van satellieten kunnen worden opgevangen, waarvan de Global-Beams door andere stations worden afgeluisterd of die voor hun Global-Beam geen grote satellietantennes nodig hebben.

  • 5.3.2.3.De stations

In de gedetailleerde beschrijving van stations wordt onderscheid gemaakt tussen stations die ondubbelzinnig communicatiesatellieten aftappen (criteria uit hoofdstuk 5.2) en stations waarbij dit met behulp van bovengenoemde criteria niet met zekerheid kan worden bewezen.

  • 5.3.2.3.1.Stations voor de interceptie van communicatiesatellieten

De in hoofdstuk 5.2 beschreven criteria die kenmerkend kunnen zijn voor een station voor het aftappen van communicatiesatellieten, zijn van toepassing op de volgende stations:

Yakima, VS (120 °W, 46 °N)

Dit station werd in de jaren zeventig, in dezelfde periode als de eerste satellietgeneratie gebouwd. Sinds 1995 is de Air Intelligence Agency (AIA) met de 544e Intelligence Group (Detachment 4) daar gestationeerd, evenals de Naval Security Group (NAVSECGRU). Op het terrein zijn zes satellietantennes geïnstalleerd. Over de grootte daarvan is in de bronnen niets te vinden. Hager noemt de satellietantennes groot en meent dat ze gericht zijn op Intelsat-satellieten boven de Stille Oceaan (twee satellietantennes), Intelsat-satellieten boven de Atlantische Oceaan en die op de Inmarsat-satelliet 2.

Doordat Yakima in dezelfde periode ontstond als de eerste Intelsat-satellietgeneratie en door de algemene taakomschrijving van de 544e Intelligence Group is het niet onlogisch te veronderstellen dat Yakima een rol speelt in de globale communicatiebewaking. Een andere aanwijzing daarvoor is dat Yakima in de buurt ligt van een gewoon satellietontvangststation, dat 100 mijl noordelijker ligt.

Sugar Grove, VS (80°W, 39°N)

Sugar Grove werd opgericht toen de tweede generatie Intelsat-satellieten aan het eind van de jaren zeventig in gebruik werd genomen. Hier zijn NAVSECGRU en AIA met de 544e Intelligence Group (Detachment 3) gestationeerd. Het station heeft volgens diverse auteurs tien satellietantennes, waarvan er drie groter zijn dan achttien meter (18,2 m, 32,3 m en 46 m) en dus ondubbelzinnig bedoeld zijn voor de interceptie van communicatiesatellieten. Een van de taken van Detachment 3 van de 544e IG op het station is "informatiesteun" ter beschikking te stellen voor het vergaren van informatie van communicatiesatellieten door veldstations van de marine[49]. Bovendien ligt Sugar Grove in de buurt (60 mijl) van een gewoon satellietontvangststation in Etam.

Sabana Seca, Puerto Rico (66°W, 18°N)

In 1952 werd NAVSECGRU in Sabana Seca gestationeerd. Sinds 1995 bevindt zich daar ook AIA met het 544e IG (Detachment 2). Het station heeft ten minste één satellietantenne van 32 m doorsnee en vier kleinere satellietantennes. Volgens officiële informatie bestaan de taken van het station uit de verwerking van satellietcommunicatie ("performing satellite communication processing"), codering en communicatiedienstverlening ("cryptologic and communications service") alsmede ondersteuning van de marine en van DoD-taken (onder meer het vergaren van COMSAT-informatie) (volgens beschrijving van 544e IG)). In de toekomst moet Sabana Seca het eerste veldstation voor analyse en verwerking van satellietcommunicatie worden.

Morwenstow, Engeland (4 °W, 51 °N)

Morwenstow werd net zoals Yakima in de periode van de eerste Intelsat-satellietgeneratie aan het begin van de jaren zeventig opgericht. Exploitant van Morwenstow is de Britse inlichtingendienst (GCHQ). In Morwenstow staan ongeveer 21 satellietantennes en drie daarvan hebben een doorsnee van 30 m; over de grootte van de andere antennes zijn geen gegevens beschikbaar. Over de taak van het station is officieel niets bekend maar de grootte van en het aantal satellietantennes, alsmede hun positionering op slechts 110 km afstand van het telecommunicatiestation in Goonhilly laten er geen twijfel over bestaan dat deze worden gebruikt voor het aftappen van communicatiesatellieten.

Menwith Hill, Engeland (2 °W, 53 °N)

Menwith Hill werd in 1956 opgericht. In 1974 stonden er al acht satellietantennes op het terrein. Intussen staan er ongeveer 30 satellietantennes, waarvan circa twaalf met een doorsnee van meer dan 20 m. Ten minste één van de grote antennes, maar zeker niet allemaal, is een ontvangstantenne voor militaire communicatie (AN/FSC-78). In Menwith Hill werken Britten en Amerikanen samen. De VS hebben daar NAVSECGRU, AIA (451e IOS) en INSCOM, dat het commando heeft, gestationeerd. De grond waarop Menwith Hill staat, is eigendom van het Engelse Ministerie van Defensie en is verhuurd aan de VS-regering. Officieel is het de taak van Menwith Hill om snelle radioverbindingen ter beschikking te stellen en communicatieonderzoek te doen. Volgens Richelson en de Federatie van Amerikaanse Wetenschappers is Menwith Hill zowel een grondstation voor spionagesatellieten als ook een afluisterstation voor Russische communicatiesatellieten.

Geraldton, Australië (114 °O, 28 °Z)

Het station bestaat sinds het begin van de jaren negentig. De leiding van het station is in handen van de Australische inlichtingendienst (DSD). Britten, die vroeger in Hongkong waren gestationeerd (zie hierboven) maken thans deel uit van de bemanning van dit station. Vier satellietantennes van dezelfde omvang, (doorsnee van 20 m), zijn volgens Hager gericht op satellieten boven de Indische en de Stille Oceaan. Volgens uitspraken onder ede van een deskundige in het Australisch parlement worden in Geraldton civiele communicatiesatellieten afgetapt[50].

Pine Gap, Australië (133 °O, 23 °Z)

Het station in Pine Gap werd in 1966 opgericht. De leiding is in handen van de Australische inlichtingendienst (DSD); ongeveer de helft van de daar gestationeerde 900 personen zijn Amerikanen van de CIA en van NAVSECGRU[51].

Pine Gap heeft achttien satellietantennes waarvan een met een doorsnee van circa 30 m en een van circa 20 m. Volgens officiële gegevens en gegevens van diverse auteurs was het station van meet af aan een grondstation voor SIGINT-satellieten. Van hieruit worden verschillende spionagesatellieten gecontroleerd en gestuurd en worden hun signalen opgevangen, verwerkt en geanalyseerd. De grote satellietantennes wijzen ook hier op interceptie van communicatiesatellieten, omdat SIGINT-satellieten geen grote satellietantennes nodig hebben. Tot 1980 was de afdeling signaalanalyse voor Australiërs verboden terrein. Sindsdien hebben zij vrije toegang tot alle ruimtes behalve de nationale codekamer van de Amerikanen.

Misawa, Japan (141 °O, 40 °N)

Het station in Misawa werd in 1948 voor een HFDF-antenne gebouwd. Er zijn Japanners en Amerikanen gestationeerd. Van Amerikaanse zijde bevinden zich daar NAVSECGRU, INSCOM alsmede enkele afdelingen van AIA (544e IG, 301 IS). Op het terrein staan circa veertien satellietantennes, waarvan enkele (naar schatting) een doorsnee van circa 20 m hebben. Misawa dient officieel als "Cryptology Operations Center" (Operationeel Coderingscentrum). Volgens Richelson worden met behulp van Misawa de Russische Molnyia-satellieten en andere Russische communicatiesatellieten afgetapt.

Waihopai, Nieuw-Zeeland (173 °O, 41 °Z)[52]

Waihopai bestaat sinds 1989. Sinds dat jaar staat er een grote antenne met een doorsnee van achttien meter, een tweede werd later bijgebouwd. Volgens Hager zijn de grote antennes op Intelsat 701 boven de Stille Oceaan gericht. De taak van Waihopai is volgens officiële mededelingen van het GCSB (General Communications Security Bureau) het afluisteren van communicatiesatellieten alsmede het decoderen en verwerken van de signalen[53]. Omdat het station slechts over twee satellietantennes beschikt, kan de Nieuw-Zeelandse geheime dienst slechts een gering deel van de communicatie in de Stille Zuidzee onderscheppen. Het station heeft dus alleen in combinatie met een ander station in hetzelfde gebied zin. Hager noemt als "zusterstation" van Waihopai vaak Geraldton in Australië[54].

Hongkong (22 °N, 114 °O)

Het station werd aan het eind van de jaren zeventig, in dezelfde periode als de tweede INTELSAT-generatie, opgericht en kreeg grote satellietantennes. Over de precieze grootte zijn geen gegevens beschikbaar. In 1994 werd begonnen met de ontmanteling van het station in Hongkong; de antennes werden naar Australië gebracht. Welk van de stations de taken van Hongkong heeft overgenomen is niet duidelijk: Geraldton, Pine Gap (Australië) of Misawa (Japan). Misschien zijn de taken tussen de verschillende stations verdeeld.

  • 5.3.2.3.2.Andere stations

De functie van de volgende stations kan aan de hand van de bovengenoemde criteria niet duidelijk worden aangetoond:

Leitrim, Canada (75°W, 45°N)

Leitrim maakt deel uit van een uitwisselingsprogramma tussen Canadese en Noord-Amerikaanse militairen eenheden. Volgens de marine zijn in Leitrim ongeveer dertig personen gestationeerd. In 1985 werd de eerste van de vier satellietantennes geïnstalleerd, waarvan de twee grootste (naar schatting) slechts een doorsnee van circa 12 m hebben. Het station heeft volgens officiële gegevens tot taak "cryptologic rating" (codebeoordeling) en het aftappen van diplomatiek verkeer.

Bad Aibling, Duitsland (12°O, 47°N)

Op het station in de buurt van Bad Aibling werken thans 750 Amerikanen. Gestationeerd zijn in Bad Aibling INSCOM (66e IG, 718e IG) die het commando voert, NAVSECGRU, INSCOM (66e IG, 718e IG), alsmede verschillende onderdelen van AIA (402e IG, 26e IOG). Er staan veertien satellietantennes, waarvan geen enkele groter is dan 18 m. Officieel heeft Bad Aibling de volgende taken: "Rapid Radio relay and Secure Commo, Support to DoD and Unified Commands, Medium and Longhand Commo HF& Satellite, Communication Physics Research, Test and Evaluate Commo Equipment". Volgens Richelson is Bad Aibling een grondstation voor SIGINT-satellieten en afluisterstation voor de Russische communicatiesatellieten.

Op 30 september 2002 wordt het station op last van het Ministerie van Defensie gesloten. Het personeel wordt over andere eenheden verdeeld[55].

Ayios Nikolaos, Cyprus (32°O, 35°N)

Ayios Nikolaos op Cyprus is een Brits station. De taken van het station met 19 satellietantennes waarvan de grootte onbekend is, zijn verdeeld over twee eenheden, te weten het "Signals Regiment Radio en de Signals Unit van de RAF". De positie van Ayios Nikolaos in de buurt van de Arabische landen en het feit dat Ayios Nikolaos het enige station binnen enkele verzorgingsgebieden (vooral Spot-Beams) op dit gebied is, wijzen op een belangrijke rol van dit station bij spionageactiviteiten.

Shoal Bay, Australië (134°O, 13°Z)

Shoal Bay is een station dat uitsluitend door de Australische inlichtingendienst wordt geëxploiteerd. Naar verluidt heeft het station tien satellietantennes waarvan de grootte niet nader is omschreven. Van de op foto's te herkennen satellietantennes hebben de grootste vijf maximaal een doorsnee van 8 m, de zichtbare zesde is nog kleiner. Volgens Richelson zijn de antennes op de Indonesische PALAPA-satellieten gericht. Of het station deel uitmaakt van het globale systeem voor het afluisteren van civiele communicatie is niet duidelijk.

Guam, Stille Oceaan (144°O, 13°Z)

Guam bestaat sinds 1898. Thans bevinden zich daar een computer- en telecommunicatiestation van de marine, waar de 544e IG van AIA alsmede marinesoldaten zijn gestationeerd. Er staan op het station ten minste vier satellietantennes, waarvan twee een doorsnee van 15 m hebben.

Kunia, Hawaï (158°W, 21°N)

Dit station is sinds 1993 een regionaal veiligheidsoperatiecentrum (RSOC) en wordt geëxploiteerd door NAVSECGRU en AIA. Tot de taken behoren het beschikbaar stellen van informatie en communicatie, alsmede steun bij codering en decodering. De functie van Kunia is niet duidelijk.

Buckley Field, VS, Denver Colorado (104 °W, 40 °N)

Het station werd in 1972 opgericht. De 544e IG (Detachment 45) is daar gestationeerd. Op het terrein staan ten minste zes satellietantennes, waarvan er vier een doorsnee van circa 20 m hebben. Het station heeft officieel tot taak gegevens over nucleaire gebeurtenissen die zijn vergaard door SIGINT-satellieten te verzamelen, te beoordelen en te analyseren.

Medina Annex, VS Texas (98°W, 29°N)

Media is net zoals Kunia een "regional security operation centre" - opgericht in 1993 - wordt geëxploiteerd door NAVSECGRU en AIA-eenheden en vervult taken in het Caribisch gebied.

Fort Gordon (81°W, 31°N)

Fort Gordon is ook een "regional security operation centre", geëxploiteerd door INSCOM en AIA (702e IG, 721e IB, 202e IB, 31e IS); de taken zijn onduidelijk.

Fort Meade, VS (76°W, 39°N)

Fort Meade is het hoofdkwartier van de NSA.

  • 5.3.3.Samenvatting van de resultaten

De volgende conclusies kunnen uit de verzamelde gegevens over de stations, de satellieten en de bovengenoemde voorwaarden getrokken:

1.   Er zijn in elk verzorgingsgebied afluisterstations voor ten minste enkele Global-Beams met telkens ten minste een antenne die groter is dan 20 m, die door de Amerikanen of Britten worden geëxploiteerd, of waar Amerikanen of Britten spionageactiviteiten uitoefenen.

2.   De ontwikkeling van de INTELSAT-communicatie en het gelijktijdig ontstaan van de daarbijbehorende interceptiestations bewijzen de globale opzet van het systeem.

3.   Enkele van deze stations hebben volgens een officiële beschrijving tot taak communicatiesatellieten af te luisteren.

4.   De gegevens in de vrijgegeven documenten kunnen als bewijs voor de daarin genoemde stations worden gebruikt.

5.   Enkele stations staan in beams of spots van verschillende satellieten, zodat een groot deel van de communicatie kan worden afgetapt.

6.   Er zijn enkele andere stations die geen grote antennes hebben, maar toch deel kunnen uitmaken van het systeem, omdat zij communicatie uit beams en spots kunnen opvangen. Hier moet men niet uitgaan van het criterium van de antennegrootte maar andere aanwijzingen gebruiken.

7.   Enkele van de genoemde stations liggen aantoonbaar vlakbij reguliere grondstations van communicatiesatellieten.

5.4.   De UKUSA-overeenkomst

Een in 1948 ondertekend SIGINT-akkoord tussen Groot-Brittannië (United Kingdom, UK), de Verenigde Staten (VS) alsmede Australië, Canada en Nieuw-Zeeland wordt de UKUSA-overeenkomst genoemd.

  • 5.4.1.De historische ontwikkeling van de UKUSA-overeenkomst[56]

De UKUSA-overeenkomst is een voortzetting van de reeds tijdens de tweede wereldoorlog zeer nauwe samenwerking tussen de Verenigde Staten en Groot-Brittannië die reeds in de eerste wereldoorlog is begonnen.

Het initiatief voor de creatie van een SIGINT-alliantie werd op een bijeenkomst van Amerikanen en Britten in Londen in augustus 1940 genomen en wel door de Amerikanen[57]. In februari 1941 leverden de Amerikaanse coderingsanalisten een vercijferingsapparaat (PURPLE) aan Groot-Brittannië. In het voorjaar van 1941 werd voor het eerst bij de codebeoordeling samengewerkt[58]. De samenwerking van de inlichtingendiensten werd versterkt door de gemeenschappelijke inzet van de vloten in het noordelijk deel van de Atlantische Oceaan in de zomer van 1941. In juni 1941 konden de Britten de Duitse vlootcode ENIGMA breken.

Doordat Amerika bij de oorlog betrokken raakte, is de SIGINT-samenwerking verder versterkt. In 1942 begonnen Amerikaans code-analytici van de "Naval SIGINT Agency" in Groot-Brittannië te werken[59]. De communicatie tussen de volgstations voor onderzeeboten in Londen, Washington en sinds mei 1943 ook in Ottawa in Canada, werd zo hecht, dat zij volgens een betrokkene als een enkele organisatie werkten[60].

In het voorjaar van 1943 werd de BRUSA-SIGINT-overeenkomst ondertekend, en werd personeel uitgewisseld. De inhoud van de overeenkomst betreft onder andere de verdeling van de werkzaamheden en is in de eerste drie alinea's samengevat: het gaat om de uitwisseling van elke vorm van informatie naar aanleiding van het ontdekken, identificeren en afluisteren van signalen, alsmede om oplossingen van codes en vercijferingen. De Amerikanen waren de eerstverantwoordelijken voor Japan, de Britten voor Duitsland en Italië[61].

Na de oorlog ging het initiatief voor handhaving van een SIGINT-alliantie hoofdzakelijk van Groot-Brittannië uit. De basis daarvoor werd gelegd op een wereldreis van Britse leden van de inlichtingendienst (onder andere Sir Harry Hinsley, wiens boeken voor het geciteerde artikel zijn gebruikt) in het voorjaar van 1945. Een van de doelstellingen was om SIGINT-personeel van Europa naar de Stille Oceaan te sturen voor de oorlog met Japan. In dit verband werd met Australië afgesproken de Australische diensten middelen en personeel (Britten) ter beschikking te stellen. Op de terugreis naar de VS liep de route via Nieuw-Zeeland en Canada.

In september 1945 ondertekende Truman een zeer geheim memorandum, dat de hoeksteen van een SIGINT-alliantie in vredestijd vormde[62]. Vervolgens begonnen de Britten en Amerikanen onderhandelingen over een overeenkomst. Een Britse delegatie nam bovendien contact op met de Canadezen en Australiërs om de belangstelling voor eventuele deelname te peilen. In februari en maart 1946 vond een zeer geheime Anglo-Amerikaanse SIGINT-conferentie plaats waar van gedachten werd gewisseld over details. De Britten hadden een mandaat gekregen van de Canadezen en Australiërs. De uitkomst van de conferentie was een nog altijd geclassificeerde overeenkomst van circa 25 bladzijden, waarin de details van een SIGINT-overeenkomst tussen de Verenigde Staten en het Britse Gemenebest werden bezegeld. Verdere onderhandelingen volgden in de daaropvolgende twee jaar, zodat de definitieve tekst van de zogenaamde UKUSA-overeenkomst in juni 1948 werd ondertekend[63].

  • 5.4.2.Bewijzen voor het bestaan van de overeenkomst
  • 5.4.2.1.Jaarverslag 1999/2000 van de Engelse inlichtingen- en veiligheidscommissie

Lange tijd is de UKUSA-overeenkomst door de ondertekenende landen niet officieel erkend. In het jaarverslag van het Engelse "Intelligence and Security Committee", het parlementaire controleorgaan van het Verenigd Koninkrijk, wordt de UKUSA-overeenkomst echter nadrukkelijk genoemd: "De kwaliteit van de vergaarde informatie is een duidelijke afspiegeling van de waarde van de nauwe samenwerking in het kader van de UKUSA-overeenkomst. Dat is onlangs gebleken toen de VS-apparatuur van het "National Security Agency (NSA)" uitviel en drie dagen lang zowel de Amerikaanse klanten als de normale Britse klanten van het GCHQ rechtstreeks door GCHQ werden geïnformeerd"[64].

  • 5.4.2.2.Publicatie van het Nieuw-Zeelandse departement van de eerste minister

Ook uit een publicatie van het Nieuw-Zeelandse departement van de eerste minister uit het afgelopen jaar over de werking van de nationale veiligheids- en inlichtingendiensten wordt daarnaar nadrukkelijk verwezen: "De werkzaamheden van het GCSB (Government Communications Security Bureau) verloopt uitsluitend onder leiding van de Nieuw-Zeelandse regering. Het is echter lid van een langdurig internationaal partnerschap voor samenwerking voor de uitwisseling van buitenlandse inlichtingen en voor het gemeenschappelijk gebruik van communicatiebeveiligingstechnologieën. De andere leden van het partnerschap zijn het National Security Agency (NSA) van de VS, het Government Communcations Headquarter (GCHQ) van het Verenigd Koninkrijk, het Defence Signal Directorate (DSD) van Australië en het Communcations Security Establishment (CSE) van Canada. Nieuw-Zeeland heeft aanzienlijke voordelen uit deze overeenkomst, en het zou voor Nieuw-Zeeland alleen onmogelijk zijn de doeltreffendheid van dit vijf-naties-partnerschap te verwezenlijken"[65].

Daarnaast zijn er nog andere duidelijke bewijzen voor het bestaan ervan.

  • 5.4.2.3.Het acroniemregister van de marine

UKUSA betekent volgens de VS-marine[66] "United Kingdom - USA" en betreft een "door vijf naties ondertekende SIGINT-overeenkomst".

  • 5.4.2.4.Uitspraken van de directeur van de DSD

De directeur van de Australische inlichtingendienst (DSD) bevestigde het bestaan van deze overeenkomst in een interview: volgens zijn informatie werkt de Australische inlichtingendienst met andere overzeese inlichtingendiensten in het kader van de UKUSA-overeenkomst samen[67].

  • 5.4.2.5.Verslag van de Canadese parlementaire veiligheids- en inlichtingencommissie

In dit verslag wordt beschreven dat Canada met enkele van zijn beste en oudste bondgenoten op het gebied van inlichtingenkwesties samenwerkt. Het verslag noemt deze bondgenoten: Verenigde Staten (NSA), Groot-Brittannië (GCHQ), Australië (DSD) en Nieuw-Zeeland (GCSB). De naam van de overeenkomst wordt in het verslag niet genoemd.

  • 5.4.2.6.Uitspraken van de voormalig plaatsvervangend directeur van de NSA, dr. Louis Torella

In interviews met Christopher Andrew, professor aan de Universiteit van Cambridge, in november 1987 en april 1992, bevestigt de voormalig plaatsvervangend directeur van NSA, dr. Louis Torella, die bij de ondertekening aanwezig was, het bestaan van de overeenkomst[68].

  • 5.4.2.7.Brief van de voormalig directeur van de GCHQ, Joe Hooper

De voormalig directeur van de GCHQ, Joe Hooper, maakt in een brief d.d. 22 juli 1969 aan de voormalig NSA-directeur Marshall S. Carter melding van de UKUSA-overeenkomst.

  • 5.4.2.8.Gesprekspartners van de rapporteur

De rapporteur heeft met diverse personen, die op grond van hun functies de UKUSA-overeenkomst en de inhoud daarvan zouden moeten kennen, over de overeenkomst gesproken. In dit verband is het bestaan in alle gevallen door de wijze van antwoorden indirect bevestigd.

5.5.   Analyse van vrijgegeven Amerikaanse documenten

  • 5.5.1.De aard van de documenten

In het kader van de "Freedom of Information Acts" van 1966 (5 U.S.C. § 552) en de regeling van het Department of Defense (DoD FOIA Regulation 5400.7-R van 1997) werden vroeger geheime documenten vrijgegeven en daardoor publiek toegankelijk gemaakt.

In het in 1985 opgerichte National Security Archive aan de George Washington University in Washington D.C. zijn de documenten voor het publiek toegankelijk. De auteur Jeffrey Richelson, voormalig lid van de National Security Archives, heeft op internet 16 documenten toegankelijk gemaakt die een beeld geven van het ontstaan, de ontwikkeling, het beheer en de opdracht van de NSA (National Security Agency)[69]. Bovendien wordt in twee van die documenten "ECHELON" vermeld. Die documenten worden door de verschillende auteurs die over ECHELON hebben geschreven, telkens opnieuw aangehaald en als bewijs voor het bestaan van het wereldwijde spionagesysteem ECHELON aangevoerd. Voorts vinden we in de door Richelson beschikbaar gestelde documenten ook teksten die het bestaan van het NRO (National Reconnaissance Office) bevestigen en waarin zijn opdracht als beheerder en exploitant van spionagesatellieten wordt beschreven[70]. Na het gesprek met Jeffrey Richelson in Washington heeft deze de commissie nog meer vrijgegeven documenten doen toekomen, waarvan de voor het onderzoek relevante exemplaren hier ook zijn gebruikt.

  • 5.5.2.Inhoud van de documenten

De documenten bevatten hier en daar beschrijvingen of vermeldingen van de volgende onderwerpen:

  • 5.5.2.1.Opdracht en concept van de NSA (documenten 1, 2b, 4, 10, 16)

In de National Security Council Intelligence Directive 9 (NSCID 9) van 10 maart 1950[71] wordt voor COMINT-doeleinden het begrip buitenlandse communicatie omschreven; volgens dat document is buitenlandse communicatie elke officiële communicatie in de ruimste zin (niet alleen militair), alsmede alle andere communicatie die informatie met militaire, politieke, wetenschappelijke of economische waarde kan bevatten.

In de richtlijn (NSCID 9 rev, d.d. 29 december 1952)[72] staat uitdrukkelijk dat voor binnenlandse veiligheid alleen het FBI verantwoordelijk is.

In de richtlijn van het Department of Defense (DoD) van 23 december 1971[73] over de NSA en de Central Security Service (CSS) wordt het concept voor de NSA als volgt omschreven:

-   de NSA is een aparte dienst binnen het Department of Defense onder leiding van de "Secretary of Defense";

-   de NSA zorgt enerzijds voor de uitvoering van de SIGINT-opdracht van de VS en stelt anderzijds veilige communicatiesystemen ter beschikking van alle departementen en diensten;

-   de SIGINT-activiteiten van de NSA omvatten niet de productie en distributie van afgewerkte inlichtingen. Dat behoort tot de taken van andere departementen en diensten.

Voorts wordt in de DoD-richtlijn van 1971 de structuur van de NSA en de CSS geschetst.

In zijn verklaring voor het "House Permanent Select Committee on Intelligence" van 12 april 2000[74] omschrijft NSA-directeur Hayden de taken van de NSA als volgt:

-   door middel van elektronische bewaking wordt buitenlandse communicatie ten behoeve van leger en politici (policymaker) verzameld;

-   de NSA levert inlichtingen voor "U.S. Government consumers" over internationaal terrorisme, drugs en proliferatie van wapens;

-   het behoort niet tot de taken van de NSA alle elektronische communicatie te verzamelen;

-   de NSA mag alleen informatie verstrekken aan door de regering toegestane ontvangers, maar niet rechtstreeks aan VS-bedrijven.

In een memorandum van vice-admiraal van de VS Navy W.O. Studeman namens de regering van 8 april 1992[75] wordt op de steeds meer wereldwijde opdracht (access) van de NSA gewezen, naast de "Support of military operations".

  • 5.5.2.2.Bevoegdheden van de Intelligence Agencies (document 7)[76]

Uit de United States Signals Intelligence Directive 18 (USSID 18) blijkt dat zowel kabel- als radiosignalen worden afgeluisterd.

  • 5.5.2.3.Samenwerking met andere diensten (documenten 2a, 2b)

Tot de taken van de U.S. Communications Intelligence Board behoort onder meer de bewaking van alle "arrangements" met buitenlandse regeringen op het gebied van COMINT. Tot de opdracht van de directeur van de NSA behoren alle contacten met buitenlandse COMINT-diensten[77].

  • 5.5.2.4.Vermelding van in "ECHELON-sites" werkzame eenheden (documenten 9, 12)

In de NAVSECGRU INSTRUCTIONs C5450.48A[78] worden de opdracht, het functioneren en het doel van de Naval Security Group Activity (NAVSECGRUACT), 544th Intelligence Group in Sugar Grove in West-Virginia beschreven. Daarin staat dat een speciale opdracht is: "Maintain and operate an ECHELON-site"; bovendien wordt ook de verwerking van door spionage verkregen informatie als opdracht vermeld.

In het document "History of the Air Intelligence Agency – 1 January to 31 December 1994[79]" wordt onder het punt "Activation of Echelon Units" de Air Intelligence Agency (AIA), Detachment 2 en 3, vermeld.

Uit de documenten blijkt niet wat een "ECHELON-site" is, wat in een "ECHELON-site" wordt gedaan en waarvoor de codenaam ECHELON staat. In de documenten staat niets over de UKUSA-overeenkomst.

  • 5.5.2.5.Vermelding van stations (documenten 6, 9, 12, nieuwe documenten)

-   Sugar Grove, West-Virginia, vermelding als SIGINT-station in de NAVSECGRU INSTRUCTIONs C5450.48A[80],

-   Misawa Air Base, vermelding als SIGINT-station in "History of the Air Intelligence Agency - January to 31 December 1994[81]" en in een beschrijving van de activiteiten van de Naval Security Group in documenten van het Ministerie van Marine[82],

-   Sabana Seca in Puerto Rico, vermelding als SIGINT-station, ibidem en in een beschrijving van de activiteiten van de Naval Security Group in documenten van het Ministerie van Marine[83],

-   Guam, vermelding als SIGINT-station, ibidem,

-   Yakima, Washington, vermelding als SIGINT-station, ibidem,

-   Fort Meade, Maryland: in een COMINT-verslag van de NSA uit Fort George G. Meade, Maryland van 31 augustus 1972 wordt bevestigd dat daar COMINT-activiteiten plaatsvinden[84],

-   Menwith-Hill, Groot-Brittannië, beschrijving van de activiteiten van de Naval Security Group in documenten van het Ministerie van Marine[85],

-   Bad Aibling, Duitsland, beschrijving van de activiteiten van de Naval Security Group in documenten van het Ministerie van Marine[86],

-   Medina, Texas, beschrijving van de activiteiten van de Naval Security Group in documenten van het Ministerie van Marine[87],

-   Kunia, Hawaï, beschrijving van de activiteiten van de Naval Security Group in Naval Security Group Instructions[88].

  • 5.5.2.6.Bescherming van de privacy van VS-burgers (documenten 7, 7a tot f, 9, 11 en 16)

In de NAVSECGRU INSTRUCTIONs C5450.48A staat dat de privacy van de burgers gegarandeerd moet zijn[89].

In verschillende documenten staat dat de privacy van Amerikaanse burgers moet worden beschermd en hoe dat moet gebeuren (Baker, General Counsel, NSA, brief van 9 september 1992, United States Signals Intelligence Directive (USSID) 18, 20 oktober 1980, en verschillende aanvullingen[90].

  • 5.5.2.7.Definities (documenten 4, 5a en 7)

De Department of Defense Directive van 23 december 1971[91] bevat nauwkeurige definities van SIGINT, COMINT, ELINT en TELINT; zulke definities staan ook in de National Security Council Intelligence Directive nr. 6 van 17 februari 1972[92].

Volgens die definities is COMINT het verzamelen en verwerken van buitenlandse communicatie (passed by electromagnetic means) en het afluisteren en verwerken van niet-versleutelde schriftelijke communicatie, pers en propaganda.

  • 5.5.3.Samenvatting

1.   50 jaar geleden al was er belangstelling voor informatie op het gebied van politiek en veiligheid, maar ook op dat van wetenschap en economie.

2.   De documenten bewijzen dat de NSA op het gebied van COMINT met andere diensten samenwerkt.

3.   De documenten waaruit blijkt hoe de NSA is georganiseerd, welke opdrachten hij heeft en dat hij het Department of Defense ondersteunt, bevatten eigenlijk niet meer informatie dan die welke uit publiek toegankelijke bronnen op de homepage van de NSA kan worden gehaald.

4.   Kabels mogen worden afgeluisterd.

5.   De 544th Intelligence Group en Detachment 2 en 3 van de Air Intelligence Agency zijn bij de verzameling van informatie uit spionage betrokken.

6.   Het begrip "ECHELON" wordt in verschillende contexten vermeld.

7.   Sugar Grove in West-Virginia, Misawa Air Base in Japan, Puerto Rico (Sabana Seca), Guam en Yakima in de staat Washington worden als SIGINT-stations vermeld.

8.   Andere stations, waarbij de Naval Security Group actief betrokken is, worden genoemd, zonder deze echter als SIGINT-stations te vermelden.

9.   Uit de documenten blijkt hoe de privacy van de Amerikaanse burgers moet worden beschermd.

De documenten leveren geen bewijs, maar bevatten sterke aanwijzingen, die het samen met andere aanwijzingen mogelijk maken bepaalde conclusies te trekken.

5.6.   Wat vakauteurs en journalisten zeggen

  • 5.6.1.Nicky Hager

In het in 1996 verschenen boek van de Nieuw-Zeelandse auteur Nicky Hager "Secret Powers – New Zealand's role in the international spy network" wordt het ECHELON-systeem voor het eerst uitvoerig beschreven. Hij baseert zich daarbij op interviews met meer dan vijftig personen die bij de Nieuw-Zeelandse inlichtingendienst GCSB in dienst waren of op andere wijze betrokken waren bij spionageactiviteiten. Daarnaast bestudeerde hij talloze documenten uit nationale archieven, kranten en andere voor het publiek toegankelijke bronnen. Volgens Hager wordt het globale afluistersysteem ECHELON genoemd en de computer van het netwerk ECHELON Dictionnaries.

Volgens Hager ligt de oorsprong van de samenwerking van de inlichtingendiensten in het kader van de UKUSA-overeenkomst van 1947, toen het Verenigd Koninkrijk en de Verenigde Staten, na hun samenwerking tijdens de oorlog, overeenkwamen de COMINT-activiteiten samen voort te zetten. De landen zouden samenwerken aan een wereldwijd afluistersysteem, de nodige installaties en taken delen en samen toegang hebben tot de resultaten. Nadien sloten Canada, Australië en Nieuw-Zeeland zich bij de UKUSA-overeenkomst aan.

Volgens Hager is het afluisteren van satellietcommunicatie de kern van het huidige systeem. Reeds in de jaren zeventig werd begonnen met het afluisteren van berichten die door grondstations via Intel-satellieten - het eerste wereldwijde satellietcommunicatiesysteem[93] - werden doorgestuurd. Die berichten werden dan door middel van computers op basis van vooraf bepaalde sleutelwoorden of adressen doorzocht om de relevante berichten uit te filteren. Later werden andere satellieten, bijvoorbeeld die van Inmarsat[94], dat zich op maritieme communicatie concentreerde, eveneens bewaakt.

Hager merkt in zijn boek op dat het afluisteren van satellietcommunicatie slechts één - zij het belangrijk - onderdeel van het afluistersysteem is. Daarnaast zouden er ook nog vele installaties zijn voor de bewaking van straalverbindingen en kabels, die evenwel minder bekend en moeilijker aan te tonen zijn omdat ze, in tegenstelling tot grondstations, nauwelijks opvallen. "ECHELON" wordt op die manier synoniem voor een wereldwijd afluistersysteem.

In zijn exposé voor de commissie van 24 april 2001 wijst Hager erop dat het afluistersysteem niet almachtig is. Omdat de beperkte middelen zo doeltreffend mogelijk moeten worden ingezet, kan volgens hem niet alles worden afgeluisterd, maar alleen datgene waarin misschien belangrijke informatie zit. Het gaat dan in de regel om doelen die van politiek en diplomatiek belang zijn. Als wordt afgeluisterd om economische informatie te krijgen, dan gaat het veeleer om macro- dan om micro-economische belangen.

Wat de werkwijze van het afluistersysteem betreft, voert elke partner eigen lijsten van zoekwoorden, met behulp waarvan communicatie wordt onderschept. Daarnaast wordt de communicatie echter ook met behulp van sleutelwoorden afgezocht, die de VS door middel van zogenaamde "dictionary manager" in het systeem invoeren. De Britten zouden daarover dan ook bijvoorbeeld geen controle hebben en ook niet weten welke informatie in Morwenstow verzameld wordt, omdat deze rechtstreeks naar de VS wordt doorgezonden.

In dit verband wijst Hager op de gevaren die de Britse afluisterstations voor continentaal Europa kunnen opleveren. Aan de hand van verschillende voorbeelden wijst hij erop dat de UKUSA-partners in de Stille Oceaan bondgenoten en handelspartners bespioneren. De enige die uitgezonderd zijn van spionage zijn de UKUSA-partners zelf. Volgens hem zouden de Britse geheime diensten en de Nieuw-Zeelandse niet graag het UKUSA-partnerschap op het spel zetten door te weigeren om samen te werken en continentaal Europa af te luisteren. Er zou geen reden zijn voor Groot-Brittannië om af te zien van interessante geheime informatie en omdat deze steeds geheim is, zou spionage in het kader van de UKUSA-overeenkomst een officieel beleid van loyaliteit jegens Europa niet uitsluiten.

  • 5.6.2.Duncan Campbell

De Britse journalist Duncan Campbell baseert zich in zijn talrijke publicaties op de werken van Hager en Richelson alsmede op gesprekken met voormalige medewerkers van inlichtingendiensten en ander onderzoek. Volgens hem is ECHELON een deel van het globale afluistersysteem, dat internationale satellietcommunicatie onderschept en verwerkt. Elke lidstaat beschikt over "dictionary"-computers die de onderschepte inlichtingen aan de hand van sleutelwoorden afzoeken.

In de STOA-studie 2/5 van 1999, waarin uitvoerig de technische aspecten worden behandeld, schetst hij uitvoerig dat en op welke manier elk medium dat voor de overdracht van communicatie wordt gebruikt, kan worden afgeluisterd. In één van zijn laatste verhandelingen verklaart hij evenwel uitdrukkelijk dat ook de mogelijkheden van ECHELON beperkt zijn en dat de oorspronkelijke opvatting dat volledige bewaking mogelijk is, verkeerd is gebleken: "Noch ECHELON noch het elektronische spionagesysteem waarvan het een onderdeel is, zijn daartoe in staat. Ook is de uitrusting niet beschikbaar die de nodige capaciteit heeft om de inhoud van elk gesproken bericht of elk telefoongesprek te verwerken en te herkennen"[95].

In zijn rede voor de commissie van 22 januari 2001 stelt Campbell zich op het standpunt dat de VS hun inlichtingendiensten inzetten, om Amerikaanse bedrijven te steunen bij het verwerven van orders. Relevante informatie zou via de CIA met behulp van het Advocacy Center en het Office of Executive Support in het Ministerie van Handel aan ondernemingen worden doorgegeven. Ter ondersteuning van zijn bewering legt hij documenten voor waaruit blijkt dat het Advocacy Center ten gunste van Amerikaanse bedrijven heeft ingegrepen, informatie, die overigens voor een groot deel ook op de homepage van het Advocacy Center staat[96]. Dat het succes van het Advocacy Center het gevolg is van afluisteren, is speculatie en blijkt niet uit de gegevens.

Campbell onderstreept in zijn exposé dat de afluistercapaciteit van diverse Europese landen in de afgelopen jaren aanzienlijk is toegenomen, bijvoorbeeld in Zwitserland, Denemarken en Frankrijk. Ook zou de bilaterale en multilaterale samenwerking van inlichtingendiensten zijn toegenomen.

  • 5.6.3.Jeff Richelson

De Amerikaanse auteur Jeff Richelson, voormalig lid van de National Security Archives, heeft op het internet 16 vroeger geheime documenten toegankelijk gemaakt, die een beeld geven van het ontstaan, het beheer en de opdracht van de NSA (National Security Agency)[97].

Bovendien is hij de auteur van verschillende boeken en artikelen over spionageactiviteiten van de VS. In zijn werken baseert hij zich op talrijke vrijgegeven documenten, op de onderzoeksactiviteiten van Hager en op eigen onderzoek. Bij zijn ontmoeting met de delegatie van de commissie in Washington DC op 11 mei 2001 verklaarde hij dat ECHELON een computernetwerk zou zijn, met hulp waarvan gegevens worden gefilterd die tussen de inlichtingendiensten zouden worden uitgewisseld.

In zijn in 1985 verschenen boek "The Ties That Bind"[98] beschrijft hij uitvoerig de totstandkoming van de UKUSA-overeenkomst en de activiteiten van de aan de overeenkomst deelnemende geheime diensten van de VS, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland.

In zijn zeer lijvige boek "The U.S. Intelligence Community"[99] van 1999 geeft hij een overzicht van de spionageactiviteiten van de VS en beschrijft hij de organisatiestructuren van de diensten en hun methodes voor de verzameling en analyse van informatie. In hoofdstuk 8 van het boek gaat hij uitvoerig in op de SIGINT-capaciteit van de inlichtingendiensten en beschrijft hij een aantal grondstations. In hoofdstuk 13 beschrijft hij de betrekkingen van de VS met andere inlichtingendiensten, onder meer de UKUSA-overeenkomst. In zijn in 2000 verschenen artikel "Desperately Seeking Signals"[100] schetst hij de inhoud van de UKUSA-overeenkomst, noemt hij installaties voor het afluisteren van communicatiesatellieten en beschrijft hij de mogelijkheden en grenzen van het afluisteren van civiele communicatie.

  • 5.6.4.James Bamford

De Amerikaanse auteur James Bamford, die zijn werkzaamheden zowel op eigen onderzoek in archieven als op interviews met medewerkers van inlichtingendiensten baseert, was één van de eersten, die zich bezighield met de SIGINT-activiteiten van de NSA. Reeds in 1982 publiceerde hij het boek "The Puzzle Palace"[101]. In hoofdstuk 8 "Partners" schetst hij de UKUSA-overeenkomst uitvoerig. Volgens zijn nieuwe boek "Body of Secrets"[102], dat gebaseerd is op de in "The Puzzle Palace" geschetste inzichten, wordt het computernetwerk dat de inlichtingendienst nu verbindt "Plattform" genoemd. ECHELON daarentegen betekent de op alle stations gebruikte software, waarmee een uniforme verwerking en een rechtstreekse toegang tot de gegevens van anderen mogelijk is[103]. In de hoofdstukken daarna gebruikt hij echter de omschrijving ECHELON eveneens voor het afluistersysteem in het kader van de UKUSA-overeenkomst.

In "Body of Secrets", en dan vooral in het relevante hoofdstuk "Muscle", geeft Bamford een overzicht van de historische ontwikkeling van de bewaking van communicatie door de NSA, alsmede een beschrijving van de macht van het systeem, de werking van het UKUSA-partnerschap en de doelstellingen. Hij wijst erop dat uit interviews met tientallen huidige en voormalige werknemers van de NSA gebleken zou zijn, dat de NSA thans niet in concurrentiespionage verwikkeld zou zijn.

Deze uitspraak bevestigde hij op 23 april van dit jaar voor de ECHELON-commissie. Voor het inzetten van de NSA voor concurrentiespionage zou een duidelijke politieke beslissing op het hoogste politieke niveau vereist zijn die tot dusverre niet zou zijn genomen. Tijdens zijn twintig jaar beslaande onderzoeksactiviteiten is hij nooit op een bewijs gestuit dat de NSA geheime informatie aan Amerikaanse ondernemingen zou doorgeven, ook al luistert zij bijvoorbeeld voor het toezicht op de naleving van de embargo's particuliere ondernemingen af.

Volgens Bamford is het belangrijkste probleem voor Europa niet de vraag of het ECHELON-systeem bedrijfsgeheimen steelt en aan de concurrentie doorgeeft, maar de schending van het grondrecht op privacy. In "Body of Secrets" beschrijft hij uitvoerig hoe de bescherming van "US-persons" (dat zijn Amerikaanse staatsburgers en personen die legaal in de VS verblijven) is ontwikkeld, en dat er ook voor andere "UKUSA-residents" ten minste interne beperkingen zouden bestaan. Tevens wijst hij erop dat andere personen geen bescherming genieten, ook geen verplichting tot het vernietigen van gegevens, en dat de opslagcapaciteit van de NSA bijna oneindig zou zijn.

Bamford onderstreept echter ook de grenzen van het systeem waaruit enerzijds resulteert dat slechts een gering deel van de internationale communicatie nog via de satelliet verloopt, en glasvezelkabels veel moeilijker af te tappen zouden zijn, anderzijds dat de NSA slechts over een beperkte capaciteit voor de eindbeoordeling beschikt en dat daartegenover een voortdurende groeiende communicatiestroom, vooral via internet, staat.

  • 5.6.5.Bo Elkjaer en Kenan Seeberg

De twee Deense journalisten Bo Elkjaer en Kenan Seeberg verklaarden op 22 januari 2001 voor de commissie dat ECHELON al in de jaren tachtig zeer ver gevorderd was. Denemarken, dat zijn afluistercapaciteiten het afgelopen decennium sterk heeft uitgebreid, werkt sedert 1984 met de VS samen.

Zoals reeds in een artikel in de Ekstra Bladet[104], waarin zij zich baseren op een diavoorstelling (25 dia's) van een niet-genoemde officier van de 544e Intelligence Group van de Air Intelligence Agency, wezen zij erop, dat ook verschillende NGO's (onder andere het Rode Kruis) Echelon-doelen vormen.

5.7.   Verklaringen van ex-medewerkers van inlichtingendiensten

  • 5.7.1.Margaret Newsham (ex-medewerker van de NSA)[105]

Margaret Newsham was van 1974 tot 1984 in dienst van Ford en Lockheed en werkte in die periode naar eigen zeggen voor de NSA. Zij was in het NSA-hoofdkwartier in Fort George Meade in Maryland, VS, voor haar werk opgeleid en werkte van 1977 tot 1981 in Menwith Hill, het Amerikaanse grondstation op Britse bodem. Daar zou ze hebben vastgesteld dat een gesprek met VS-senator Strohm Thurmond werd afgeluisterd. Al in 1978 kon ECHELON volgens haar de telecommunicatie van een bepaalde persoon via satelliet onderscheppen.

Wat haar eigen rol bij de NSA betreft, zou ze verantwoordelijk zijn geweest voor de totstandbrenging van systemen en programma's en zou ze die hebben geconfigureerd en op grote computers bedrijfsklaar hebben gemaakt. De computerprogramma's zouden SILKWORTH en SIRE hebben geheten en ECHELON zou de naam van het netwerk zijn geweest.

  • 5.7.2.Wayne Madsen (ex-medewerker van de NSA)

Wayne Madsen[106], ex-medewerker van de NSA, bevestigt eveneens het bestaan van ECHELON. Volgens hem heeft de verzameling van economische informatie de hoogste prioriteit en wordt die informatie in het voordeel van VS-ondernemingen gebruikt. Hij vreest in het bijzonder dat ECHELON NGO's zoals Amnesty International en Greenpeace bespioneert. Bovendien zegt hij dat de NSA heeft moeten toegeven dat hij meer dan 1.000 bladzijden informatie had over prinses Diana, die zich door haar campagne tegen landmijnen tegen de VS-politiek kantte.

Tijdens zijn ontmoeting met de delegatie van de commissie in Washington DC maakte hij zich grote zorgen over de bedreiging van het globale spionagesysteem voor de privacy van de Europese burgers.

  • 5.7.3.Mike Frost (ex-medewerker van de Canadese geheime dienst)

Mike Frost was gedurende meer dan 20 jaar werkzaam bij de Canadese geheime dienst CSE[107]. Het afluisterstation in Ottawa is volgens hem slechts een onderdeel van een wereldwijd netwerk van spionagestations[108]. In een interview met CBS verklaarde hij dat "overal op de wereld elke dag de telefoongesprekken, e-mails en faxberichten worden bewaakt door ECHELON, een geheim bewakingsnetwerk van de regering"[109]. Het gaat volgens hem ook om civiele communicatie. Als voorbeeld geeft hij in een interview met een Australische zender dat door de CSE de naam en het telefoonnummer van een vrouw in een gegevensbank over mogelijke terroristen werden opgenomen omdat zij in een onschuldig telefoongesprek met een vriend een dubbelzinnig begrip had gebruikt. De computer had bij het doorzoeken van de communicatie het trefwoord gevonden en de communicatie doorgegeven. De persoon die de communicatie moest analyseren, was niet zeker en had daarom haar persoonsgegevens opgenomen[110].

De inlichtingendiensten van de UKUSA-landen zouden elkaar ook helpen door voor elkaar te spioneren, zodat ten minste de eigen inlichtingendienst niets kan worden verweten. Zo zou de GCHQ de Canadese CSE hebben verzocht twee Britse ministers te bespioneren omdat premier Thatcher wilde weten of die twee ministers aan haar kant stonden[111].

  • 5.7.4.Fred Stock (ex-medewerker van de Canadese geheime dienst)

Fred Stock werd naar eigen zeggen in 1993 door de Canadese geheime dienst CSE ontslagen omdat hij ertegen had geprotesteerd dat de dienst zich voortaan vooral met economische informatie en civiele doelwitten bezig moest houden. De geïntercepteerde communicatie bevatte volgens hem ook informatie over handel met andere landen, onder meer over NAFTA-onderhandelingen, Chinese graanaankopen en de Franse wapenhandel. Volgens Stock heeft de dienst ook stelselmatig berichten over milieuprotestacties van Greenpeace-schepen in volle zee verzameld[112].

5.8.   Officiële informatie

  • 5.8.1.Verklaringen van Amerikaanse zijde

Voormalig CIA-directeur James Woolsey verklaarde op een persconferentie[113] die hij op verzoek van het US State Department gaf, dat de VS in continentaal Europa spioneerde. "Economic Intelligence" werd volgens hem echter voor 95% verkregen door de analyse van publiek toegankelijke informatiebronnen en bestond slechts voor 5% uit gestolen geheimen. Economische data van andere landen worden bespioneerd als het om de eerbiediging van sancties en om goederen voor tweeërlei gebruik gaat en om corruptie bij de gunning van opdrachten te bestrijden. Die informatie wordt volgens hem echter niet aan Amerikaanse ondernemingen doorgegeven. Woolsey onderstreept dat, zelfs als men door het bespioneren van economische data op economisch bruikbare informatie zou stuiten, het voor een analist zeer tijdrovend zou zijn de grote hoeveelheden beschikbare gegevens in dat licht te analyseren en dat het tijdverspilling zou zijn de tijd voor spionage voor bevriende handelspartners te gebruiken. Bovendien wijst hij erop dat, zelfs als men dat zou doen, het wegens de internationale vervlechting moeilijk zou zijn om uit te maken welke ondernemingen als VS-ondernemingen kunnen worden beschouwd en aan welke ondernemingen de informatie dus zou moeten worden bezorgd.

  • 5.8.2.Verklaringen van Britse zijde

Uit de verschillende vragen in het House of Commons[114] blijkt dat het station RAF Menwith Hill aan het Britse Ministerie van Defensie toebehoort maar aan het VS-Ministerie van Defensie, meer bepaald de NSA[115], die het hoofd van het station levert[116], als communicatie-installatie ter beschikking wordt gesteld[117]. Medio 2000 werkten in RAF Menwith Hill 415 VS-militairen, 5 VK-militairen, 989 VS-burgers en 392 VK-burgers, de aanwezige GCHQ-medewerkers niet meegerekend[118]. De aanwezigheid van VS-militairen wordt door het Noord-Atlantische Verdrag en speciale geheime[119] beheersovereenkomsten geregeld, die als passend voor de bestaande betrekkingen tussen de regeringen van het VK en de VS voor een gezamenlijke defensie worden bestempeld[120]. Het station is een integrerend onderdeel van het wereldwijde netwerk van het VS-Ministerie van Defensie dat de belangen van het VK, de VS en de NAVO dient[121].

In het jaarverslag 1999/2000 wordt uitdrukkelijk gewezen op de meerwaarde van de nauwe samenwerking in het kader van de UKUSA-overeenkomst voor de kwaliteit van de resultaten van de inlichtingendiensten. In het bijzonder wordt opgemerkt dat, toen de installaties gedurende drie dagen uitvielen, de GCHQ naast het VK-cliënteel ook meteen het VS-cliënteel bediende[122].

  • 5.8.3.Verklaringen van Australische zijde[123]

Martin Brady, directeur van de Australische inlichtingendienst DSD[124], bevestigde in een brief aan het programma "Sunday" van de Australische zender "Channel 9", dat het DSD in UKUSA-verband met andere inlichtingendiensten samenwerkt. In dezelfde brief staat ook dat alle spionage-installaties in Australië door Australische diensten alleen of samen met Amerikaanse diensten worden gebruikt. Als installaties samen worden gebruikt, is de Australische regering volledig van alle activiteiten op de hoogte en is daarbij op alle niveaus Australisch personeel betrokken[125].

  • 5.8.4.Verklaringen van Nieuw-Zeelandse zijde

Zoals reeds vermeld onder 5.4.2.2. wordt in een publicatie van het Nieuw-Zeelandse departement van de eerste minister van het afgelopen jaar betreffende de handhaving van de nationale veiligheids- en inlichtingendiensten nadrukkelijk gewezen op het 5-natiepartnerschap van de inlichtingendiensten van de VS, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland en worden de voordelen voor Nieuw-Zeeland onderstreept[126].

  • 5.8.5.Verklaringen van Nederlandse zijde

Op 19 januari 2001 presenteerde de Nederlandse minister van Defensie het Nederlandse parlement een verslag over de technische en juridische aspecten van de wereldwijde interceptie van moderne telecommunicatiesystemen[127]. De Nederlandse regering zegt in die brief dat het, hoewel ze daarover zelf geen informatie heeft, op grond van de beschikbare informatie van anderen hoogstwaarschijnlijk is dat het ECHELON-netwerk bestaat, maar dat er ook andere systemen met dezelfde mogelijkheden zijn. De Nederlandse regering is tot de conclusie gekomen dat het wereldwijd afluisteren van communicatiesystemen zich niet tot de aan het ECHELON-systeem deelnemende landen beperkt, maar dat ook overheidsdiensten van andere landen communicatiesystemen afluisteren.

  • 5.8.6.Verklaringen van Italiaanse zijde

Luigi Ramponi, ex-directeur van de Italiaanse inlichtingendienst SISMI, laat er in zijn interview met "il mondo" geen twijfel over bestaan dat "ECHELON" bestaat[128]. Ramponi verklaart uitdrukkelijk dat hij als hoofd van SISMI van het bestaan van ECHELON op de hoogte was. Sedert 1992 was hij er volgens hem op de hoogte van dat golven met een lage, middelhoge en hoge frequentie druk werden afgeluisterd. Toen hij in 1991 bij SISMI begon, moesten ze zich vooral met het Verenigd Koninkrijk en de Verenigde Staten bezighouden.

5.9.   Vragen aan de Raad en de Commissie

Reeds op 17 februari 1998 werd door Elly Plooij-van Gorsel[129] voor het eerst een uitgebreide vraag aan de Raad gesteld over het STOA-verslag en over het bestaan van een globaal afluistersysteem van de VS, waaraan het Verenigd Koninkrijk deelneemt, alsmede over de daarmee gepaard gaande mogelijke schade voor commerciële belangen van Europese ondernemingen. Er volgden nog vele vragen over dit onderwerp[130]. De Raadsvoorzitter antwoordde dat de Raad zelf hierover geen informatie had, dat hij niet bij deze kwesties betrokken zou zijn en daarom ook geen antwoorden kon geven.

Soortgelijke vragen aan de Europese Commissie[131] kregen als antwoord dat het verslag haar bekend was, dat er echter geen bewijzen of klachten zouden zijn dat een lidstaat op dit punt het EG-Verdrag zou schenden[132]. De Commissie zou echter waakzaam zijn en alle communautaire belangen verdedigen en zich verdere inspanningen getroosten om de veiligheid van haar datanetwerk te verbeteren[133]. Op de plenaire vergadering van 18 september verklaarde Commissaris Bangemann dat de Commissie noch van lidstaten, noch van burgers of ondernemingen signalen had ontvangen over het bestaan van een dergelijk afluistersysteem. "Wanneer dat systeem zou bestaan, zou dat natuurlijk een flagrante schending zijn van rechten, individuele rechten van de burgers en natuurlijk ook een aanval op de veiligheid van de lidstaten. Dat is volstrekt duidelijk. Wanneer zoiets officieel zou worden bevestigd, zouden de Raad en natuurlijk ook de Commissie en het Parlement moeten reageren". Ook zou dan "de Commissie daartegen met alle mogelijkheden optreden, om de lidstaten ertoe te bewegen zich niet op deze wijze illegaal in het bezit te stellen van informatie"[134].

5.10.   Parlementaire verslagen

  • 5.10.1.Verslagen van het Belgische controlecomité Permanent Comité R

De Belgische controlecommissie Permanent Comité R heeft zich in twee verslagen over het onderwerp ECHELON gebogen.

In het activiteitenverslag 1999 werd in een apart hoofdstuk ingegaan op de vraag hoe de Belgische inlichtingendiensten reageren op de mogelijkheid van een ECHELON-systeem voor het afluisteren van communicatie. In het vijftien bladzijden omvattende verslag wordt geconcludeerd dat de twee Belgische inlichtingendiensten, Staatsveiligheid en Algemene Inlichtingendienst, informatie over ECHELON alleen maar via openbare documenten hebben gekregen.

In het tweede verslag, het aanvullend activiteitenverslag 1999, wordt veel uitgebreider aandacht besteed aan ECHELON. De STOA-studie wordt hierin onder de loep genomen en in de toelichting worden onder andere de technische en wettelijke randvoorwaarden voor het afluisteren van telecommunicatie toegelicht. De conclusie luidt dat ECHELON daadwerkelijk bestaat en ook in staat is alle via satelliet overgedragen informatie (ca. 1% van alle internationale telefoongesprekken) af te luisteren, voor zover op sleutelwoorden wordt gezocht en dat de decoderingscapaciteiten van het systeem vele malen groter zijn dan van Amerikaanse zijde wordt toegegeven. De verklaringen dat in Menwith Hill geen industriële spionage plaatsvindt, worden in het verslag betwijfeld. Er wordt nadrukkelijk beklemtoond dat niet met zekerheid kan worden vastgesteld wat ECHELON doet of niet doet.

  • 5.10.2.Verslag van de Commissie defensie van de Franse Assemblée Nationale

In Frankrijk heeft de Commissie voor nationale defensie van de Assemblée Nationale een verslag over afluistersystemen voorgelegd[135]. Op de vergadering van 28.11.2000 legde rapporteur Arthur Paecht aan de ECHELON-commissie van het Europees Parlement de resultaten van het verslag voor.

Nadat de meest uiteenlopende aspecten zijn behandeld, komt de rapporteur, Arthur Paecht, hierin tot de conclusie dat ECHELON bestaat en dat het hierbij om het enige bekende multinationale afluistersysteem gaat. De capaciteiten van het systeem zijn reëel, maar hebben hun grenzen bereikt, niet alleen omdat de inspanningen in geen verhouding meer staan tot de enorme groei van de communicatie, maar ook omdat bepaalde doelwitten zich zijn gaan beschermen.

Het ECHELON-systeem heeft zijn oorspronkelijke doelstellingen, die verband hielden met de context van de Koude Oorlog, bijgesteld, zodat het niet onmogelijk is dat de vergaarde informatie voor politieke en economische doelen tegen andere NAVO-landen wordt ingezet.

ECHELON vormt zeker een gevaar voor de fundamentele vrijheden en brengt tal van problemen met zich mee waarop een passend antwoord moet worden gevonden. Men kan er niet van uitgaan dat de lidstaten van ECHELON hun activiteiten opgeven. Het lijkt er veeleer op dat er een nieuw systeem met nieuwe partners is geschapen om de grenzen van ECHELON met behulp van nieuwe middelen te overwinnen.

  • 5.10.3.Verslag van de Italiaanse parlementaire commissie voor inlichtingen- en veiligheidsdiensten alsmede staatsveiligheid

In Italië stelde de parlementaire commissie voor inlichtingen- en veiligheidsdiensten een verslag op over "De rol van de inlichtingen- en veiligheidsdiensten in het geval ECHELON"[136], dat op 19 december 2000 aan de Italiaanse parlementsvoorzitter werd voorgelegd.

De conclusies over het bestaan van een systeem met de naam ECHELON zijn vaag. Volgens het verslag werd "bij de hoorzittingen van de commissie overwegend uitgesloten, dat er een geïntegreerd afluistersysteem onder deze naam zou bestaan, dat door de vijf aan de UKUSA-overeenkomst deelnemende staten (VS, Verenigd Koninkrijk, Australië, Nieuw-Zeeland en Canada) werd ingezet en ertoe dient om wereldwijd communicatie af te luisteren". Weliswaar zou duidelijk zijn dat er een min of meer nauwe samenwerking tussen de Angelsaksische landen zou zijn, maar de onderzoekingen van de commissie gaven geen aanleiding tot de bewering dat de samenwerking bedoeld was voor de invoering van een geïntegreerd afluistersysteem of zelfs een wereldwijd afluisternetwerk. Volgens de commissie was het waarschijnlijk dat met de omschrijving ECHELON een stadium van technologische ontwikkeling op het gebied van de satellietafluistertechniek wordt bedoeld. Er wordt expliciet op gewezen dat de Italiaanse geheime dienst SISMI zou hebben uitgesloten dat er thans een procedure voor automatische herkenning van gesproken worden in gesprekken zou bestaan en dat daardoor ook een doelgericht afluisteren van gesprekken, die deze sleutelwoorden bevatten, niet mogelijk zou zijn.

6.   Kunnen er nog andere wereldwijde afluistersystemen zijn?

6.1.   Voorwaarden voor zulk een systeem

  • 6.1.1.Technisch-geografische voorwaarden

Om wereldwijde, via satellieten van de eerste generatie doorgestuurde communicatie af te luisteren zijn ontvangststations nodig in het gebied van de Atlantische Oceaan, de Indische Oceaan en de Stille Oceaan. Voor de nieuwere generatie satellieten, die naar kleinere gebieden kunnen doorstralen, moeten nog andere voorwaarden in verband met de geografische positie van afluisterstations vervuld zijn om alle via satelliet doorgestuurde communicatie te kunnen opvangen.

Een ander wereldwijd functionerend afluistersysteem moet dus zijn stations buiten het grondgebied van de UKUSA-landen plaatsen.

  • 6.1.2.Politiek-economische voorwaarden

De totstandbrenging van zulk een wereldwijd afluistersysteem moet voor de exploitant of exploitanten economisch en politiek ook zinvol zijn. De gebruikers van zo'n systeem moeten wereldwijde economische, militaire of andere veiligheidsbelangen hebben of ten minste geloven dat ze tot de zogenaamde wereldmachten behoren. Dat beperkt de mogelijkheden feitelijk tot China en de G8-landen zonder de VS en het Verenigd Koninkrijk.

6.2.   Frankrijk

Frankrijk bezit in de drie bovenvermelde gebieden eigen territoria, departementen en gebiedsdelen.

In het Atlantische gebied liggen ten oosten van Canada Saint Pierre en Miquelon (65° W / 47° N), ten noordoosten van Zuid-Amerika Guadeloupe (61° W / 16° N) en Martinique (60° W / 14° N) en aan de noordoostkust van Zuid-Amerika's Frans Guyana (52° W / 5° N).

In het gebied van de Indische Oceaan bevinden zich ten oosten van zuidelijk Afrika Mayotte (45° O / 12° Z) en La Réunion (55° O / 20° Z) en helemaal in het zuiden de Terres Australes et Antarctiques Françaises. In het gebied van de Stille Oceaan liggen Nouvelle Calédonie (165° O / 20° Z), Wallis en Futana (176° W / 12° Z) en Frans Polynesië (150° W / 16° Z).

Over mogelijke stations van de Franse inlichtingendienst DGSE (Direction générale de la sécurité extérieure) in die overzeese gebieden is slechts weinig informatie beschikbaar. Volgens Franse journalisten[137] zijn er stations in Kourou in Frans Guyana en in Mayotte. Over de grootte van de stations, het aantal satellietantennes en de grootte daarvan is geen informatie beschikbaar. Andere stations zouden zich in Frankrijk in Domme in de buurt van Bordeaux en in Alluetts-le-Roi bij Parijs bevinden. Jauvert schat het aantal satellietschotels op 30. De auteur Erich Schmidt-Eenboom[138] beweert dat ook in Nieuw-Caledonië een station in bedrijf is en dat de Duitse Bundesnachrichtendienst dit ook gebruikt.

Theoretisch kan Frankrijk, omdat het naast de geografische ook over de technische en financiële voorwaarden beschikt, in elk geval een wereldwijd functionerend afluistersysteem exploiteren. Om dat in alle ernst te beweren beschikt de rapporteur evenwel over onvoldoende publiek toegankelijke informatie.

6.3.   Rusland

De Russische inlichtingendienst FAPSI (Federal Agency of Government Communications and Information, Federalnoye Agentstvo Pravitelstvennoy Svyazi) die verantwoordelijk is voor de veiligheid van communicatie en SIGINT, exploiteert, samen met de Russische militaire inlichtingendienst GRU grondstations in Letland, Vietnam en Cuba.

Volgens de rechtsgrondslag is het doel van de FAPSI het vergaren van inlichtingen op politiek, economisch, militair en wetenschappelijk-technisch gebied ter ondersteuning van de economische ontwikkeling, de wetenschappelijk-technische alsmede de militaire vooruitgang[139]. Bovendien verklaart de directeur van de FAPSI in 1997 dat hun primaire functie bestaat uit de onderschepping van gecodeerde buitenlandse communicatie en uit wereldwijd afluisteren[140].

In het gebied van de Atlantische Oceaan ligt het station in Lourdes op Cuba (82°W, 23°N), dat samen met de Cubaanse inlichtingendienst wordt gebruikt. Met dit station verzamelt Rusland zowel strategische informatie alsook militaire en commerciële communicatie[141]. In het gebied van de Indische Oceaan liggen stations in Rusland, waarover geen nadere informatie beschikbaar is. Een ander station in Skrunda in Letland werd in 1998 gesloten[142]. In het gebied van de Stille Oceaan zou er een station zijn in Cam Ranh Bay in Noord-Vietnam. Bijzonderheden over het aantal of de grootte van de antennes zijn niet bekend.

Samen met de in Rusland zelf beschikbare stations is theoretisch een wereldwijde dekking mogelijk. Ook hier is de beschikbare informatie evenwel ontoereikend om dat met zekerheid te beweren.

6.4.   De overige G8-landen en China

De overige G8-landen noch China hebben eigen grondgebied of goede bondgenoten op de plaatsen in de wereld waar dat nodig is om een wereldwijd afluistersysteem te exploiteren.

7.   De verenigbaarheid van een communicatieafluistersysteem van het type ECHELON met het recht van de Unie

7.1.   Toelichting bij de vraagstelling

Het behoort onder meer uitdrukkelijk tot de opdracht van de commissie de verenigbaarheid van een communicatieafluistersysteem van het type "ECHELON" met het Gemeenschapsrecht te onderzoeken[143]. In het bijzonder moet worden beoordeeld of zulk een systeem verenigbaar is met de twee richtlijnen betreffende de bescherming van gegevens 95/46 EG en 97/66 EG, met artikel 286 VEG en artikel 8, lid 2 VEU.

Het lijkt noodzakelijk dat uit twee verschillende gezichtspunten te onderzoeken. Het eerste aspect vloeit voort uit het in hoofdstuk 5 behandelde bewijs op basis van aanwijzingen, waaruit blijkt dat het zogenaamde ECHELON-systeem werd ontworpen als communicatieafluistersysteem, dat door het verzamelen en analyseren van communicatie aan de Amerikaanse, Canadese, Australische, Nieuw-Zeelandse en Britse geheime diensten informatie over gebeurtenissen in het buitenland moest leveren. Het gaat dus om een traditioneel spionage-instrument van buitenlandse inlichtingendiensten[144]. In een eerste stap moet dus de verenigbaarheid van zulk een spionagesysteem met het recht van de Unie worden onderzocht.

Voorts werd in het door Campbell voorgelegde STOA-verslag het verwijt geformuleerd dat dit systeem wordt gebruikt om concurrenten te bespioneren en dat de economie van Europese landen daardoor zware verliezen heeft geleden. Voorts zijn er verklaringen van de voormalige CIA-directeur R. James Woolsey dat de VS weliswaar Europese ondernemingen bespioneren, maar dat alleen doen om de markt rechtvaardig te maken omdat opdrachten alleen op basis van corruptie zouden worden toegewezen[145]. Als die systemen inderdaad worden gebruikt om concurrenten te bespioneren, rijst opnieuw de vraag naar de verenigbaarheid met het Gemeenschapsrecht. Dit tweede aspect moet derhalve apart in een tweede stap worden onderzocht.

7.2.   De verenigbaarheid van een spionagesysteem met het recht van de Unie

  • 7.2.1.Verenigbaarheid met het EG-recht

Activiteiten en maatregelen ten behoeve van de staatsveiligheid en strafrechtelijke vervolging vallen principieel niet onder het EG-Verdrag. Aangezien de Europese Gemeenschap op grond van het principe van de beperkte bevoegdheidsoverdracht alleen kan optreden op terreinen waarop ze bevoegd is, heeft ze in de richtlijnen betreffende de bescherming van gegevens, die op het EG-Verdrag en meer bepaald artikel 95 (ex artikel 100a) steunen, deze terreinen van het toepassingsgebied uitgesloten. Richtlijn 95/46/EG betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens[146], en richtlijn 97/66/EG betreffende de verwerking van persoonsgegevens en de bescherming van de persoonlijke levenssfeer in de telecommunicatiesector[147], gelden "in geen geval voor verwerkingen[148] en activiteiten[149] die verband houden met de openbare veiligheid, defensie, staatsveiligheid (met inbegrip van het economische welzijn van de staat wanneer de verwerking/activiteit verband houdt met de staatsveiligheid) en de activiteiten van de staat op strafrechtelijk gebied". Dezelfde formulering werd overgenomen in het thans aan het parlement voorgelegde voorstel voor een richtlijn betreffende de verwerking van persoonsgegevens en de bescherming van de persoonlijke levenssfeer in de sector elektronische communicatie[150]. De deelname van een lidstaat aan een afluistersysteem ten behoeve van de staatsveiligheid kan dus niet strijdig zijn met de EG-richtlijnen betreffende de bescherming van gegevens.

Er kan ook geen sprake zijn van een schending van artikel 286 VEG, waardoor het toepassingsgebied van de richtlijnen betreffende de bescherming van gegevens tot de verwerking van gegevens door organen en instellingen van de Gemeenschap wordt uitgebreid. Hetzelfde geldt voor verordening nr. 45/2001 betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door de communautaire instellingen en organen en betreffende het vrije verkeer van die gegevens[151]. Ook deze verordening is slechts van toepassing als de instellingen in het kader van EG-Verdrag handelen[152]. Om misverstanden te voorkomen dient hier echter uitdrukkelijk te worden onderstreept dat niemand ooit heeft beweerd dat organen of instellingen van de Gemeenschap aan een afluistersysteem deelnemen en dat de rapporteur daarvoor ook geen enkele aanwijzing heeft.

  • 7.2.2.Verenigbaarheid met ander EU-recht

Voor de terreinen van de titels V (Gemeenschappelijk buitenlands en veiligheidsbeleid) en VI (Politiële en justitiële samenwerking in strafzaken) bestaan geen met de EG-richtlijnen vergelijkbare bepalingen betreffende de bescherming van gegevens. Het Europees Parlement heeft al meermaals opgemerkt dat hieraan dringend iets moet worden gedaan[153].

De bescherming van de fundamentele rechten en vrijheden van personen wordt op die terreinen alleen door de artikelen 6 en 7, in het bijzonder artikel 6, lid 2 VEU gegarandeerd, waarin de Unie zich ertoe verbindt de fundamentele rechten te eerbiedigen zoals die in het EVRM worden gegarandeerd en zoals die uit de gemeenschappelijke constitutionele traditie van de lidstaten voortvloeien. Naast het bindende karakter van de fundamentele rechten en in het bijzonder het EVRM voor de lidstaten (zie hoofdstuk 8), ontstaat aldus voor de Unie de verplichting de fundamentele rechten te eerbiedigen in haar optreden op het gebied van wetgeving en bestuur. Aangezien op EU-niveau evenwel nog niets is bepaald over de toelaatbaarheid van bewaking van telecommunicatie ten behoeve van veiligheid of inlichtingendiensten[154], is de kwestie van de schending van artikel 6, lid 2 VEU nog niet aan de orde.

7.3.   De kwestie van de verenigbaarheid in geval van misbruik van het systeem voor bedrijfsspionage

Als een lidstaat een afluistersysteem dat ook industriële spionage bedrijft, zou bevoordelen door zijn eigen inlichtingendiensten daarvoor te laten gebruiken of zijn grondgebied daarvoor ter beschikking van buitenlandse inlichtingendiensten te stellen, zou dat zeer zeker een schending van het EG-recht zijn. Op grond van artikel 10 VEG zijn de lidstaten immers tot volledige loyaliteit verplicht en moeten ze in het bijzonder alle maatregelen achterwege laten die de verwezenlijking van de doelstellingen van het Verdrag in gevaar kunnen brengen. Zelfs als telecommunicatie niet ten behoeve van de eigen economie (wat overigens hetzelfde effect zou hebben als staatssteun en dus in strijd zou zijn met artikel 87 VEG), maar ten behoeve van derde landen zou worden afgeluisterd, zou dat fundamenteel in strijd zijn met het aan het EG-Verdrag ten grondslag liggende concept van een gemeenschappelijke markt omdat het een verstoring van de concurrentie zou inhouden.

Volgens de rapporteur zou dat bovendien strijdig zijn met de richtlijn betreffende de bescherming van gegevens op het gebied van telecommunicatie[155], daar de vraag van de toepasbaarheid van de richtlijnen uit functioneel en niet uit organisatorisch oogpunt moet worden beantwoord. Dat vloeit niet alleen voort uit de formulering van de vaststelling van het toepassingsgebied, maar ook uit de zin van de richtlijn. Als inlichtingendiensten hun capaciteit voor bedrijfsspionage gebruiken, werken ze niet ten behoeve van veiligheid of strafrechtelijke vervolging, maar voor andere doeleinden, waardoor hun activiteiten volledig onder de richtlijn vallen. Artikel 5 van de richtlijn verplicht de lidstaten ertoe de vertrouwelijkheid van de communicatie te garanderen en "met name het afluisteren, aftappen, opslaan of anderszins onderscheppen of controleren van gesprekken door anderen dan de gebruikers" te verbieden. Volgens artikel 14 mogen alleen uitzonderingen worden gemaakt als die voor de staatsveiligheid, landsverdediging of strafrechtelijke vervolging noodzakelijk zijn. Aangezien economische spionage geen uitzondering rechtvaardigt, zou in dat geval het Gemeenschapsrecht worden geschonden.

7.4.   Resultaat

Samenvattend kan worden gezegd dat in de huidige stand van het recht een spionagesysteem van het type ECHELON in principe niet strijdig kan zijn met het recht van de Unie aangezien het met het Unierecht geen raakpunten heeft die voor onverenigbaarheid noodzakelijk zijn. Dat geldt evenwel maar zolang het systeem werkelijk uitsluitend ten behoeve van de staatsveiligheid in ruimere zin wordt gebruikt. Wordt het evenwel van zijn doel afgewend en voor economische spionage tegen buitenlandse ondernemingen gebruikt, is dat wel strijdig met het EG-recht. Als een lidstaat daaraan meedoet, schendt hij het Gemeenschapsrecht.

8.   De verenigbaarheid van communicatiebewaking door spionage met het fundamentele recht op privacy

8.1.   Communicatiebewaking als inmenging in het fundamentele recht op privacy

Elk afluisteren van communicatie, ja zelfs het registreren van gegevens door inlichtingendiensten met dat doel[156] is een verregaande inmenging in de privacy van de persoon. Alleen in een "politiestaat" is een onbeperkt afluisteren door de overheid toegestaan. In de lidstaten van de EU, die volwassen democratieën zijn, wordt door niemand betwist dat de overheidsorganen en dus ook de inlichtingendiensten de privacy moeten eerbiedigen en staat dat normaal ook in de grondwetten van de lidstaten. De privacy geniet daardoor een bijzondere bescherming en de mogelijkheden om daarin in te grijpen worden alleen na juridische afweging en met inachtneming van het proportionaliteitsprincipe gegarandeerd.

Ook in de UKUSA-landen is men zich van dat probleem bewust. De bestaande beschermingsbepalingen betreffen hier echter de eerbiediging van de privacy van de eigen inwoners, zodat de Europese burger daaruit in de regel geen voordeel haalt. Zo wordt in de VS-bepalingen die de voorwaarden voor elektronische bewaking regelen, tegenover het belang van een goed functionerende inlichtingendienst voor de staat niet het belang van een doeltreffende algemene bescherming van de fundamentele rechten, maar de onontbeerlijke bescherming van de privacy van "US-persons" geplaatst[157].

8.2.   De bescherming van de privacy door internationale akkoorden

De eerbiediging van de privacy als fundamenteel recht is in vele volkenrechtelijke akkoorden opgenomen[158]. Op mondiaal niveau dient in het bijzonder het "Internationaal Verdrag inzake burgerrechten en politieke rechten"[159] te worden vermeld, dat in 1966 in het kader van de VN werd gesloten en waarvan artikel 17 de bescherming van de privacy garandeert. Alle UKUSA-landen hebben zich, voor zover het om klachten van andere landen gaat, onderworpen aan de beslissingen van de overeenkomstig artikel 41 opgerichte mensenrechtencommissie, die zich over de kwestie van de volkenrechtelijke schendingen van het verdrag uitspreekt. Het aanvullend protocol[160], dat de bevoegdheid van de mensenrechtencommissie tot individuele klachten uitbreidt, werd door de VS evenwel niet ondertekend, zodat particuliere personen zich niet tot de mensenrechtencommissie kunnen wenden als het verdrag door de VS wordt geschonden.

Op EU-niveau werd gepoogd een bijzondere Europese bescherming van de grondrechten tot stand te brengen door de opstelling van een "Handvest van de grondrechten van de EU". Artikel 7 van het Handvest, "Eerbiediging van het privé-leven en het familie- en gezinsleven", bevestigt zelfs uitdrukkelijk het recht op eerbiediging van communicatie[161]. Bovendien wordt in artikel 8 het fundamentele recht op "bescherming van persoonsgegevens" bevestigd. Daardoor wordt de persoon beschermd in gevallen waarin zijn gegevens (al dan niet automatisch) worden verwerkt, wat bij afluisteren in de regel en bij interceptie altijd het geval is.

Het Handvest is nog niet in het Verdrag opgenomen. Het is dus alleen bindend voor de drie instellingen die zich in de plechtige afkondiging in de marge van de Raad van Nice tot de naleving ervan hebben verbonden: de Raad, de Commissie en het Europees Parlement. Voor zover de rapporteur weet, zijn die niet bij activiteiten van geheime diensten betrokken. Ook als het Handvest na integratie in het Verdrag volledige rechtskracht krijgt, moet met het beperkte toepassingsgebied ervan rekening worden gehouden. Overeenkomstig artikel 51 geldt het Handvest voor "de instellingen en organen van de Unie ... en de lidstaten, uitsluitend wanneer zij het recht van de Unie ten uitvoer brengen". Het Handvest geldt dus in elk geval voor het instrument van het verbod van staatsteun die in strijd is met de mededingingsregels (zie hoofdstuk 7, 7.3).

Het enige werkzame instrument op internationaal niveau voor een algemene bescherming van de privacy is het Europees Verdrag voor de rechten van mens.

8.3.   De regeling van het Europees Verdrag voor de rechten van mens (EVRM)

  • 8.3.1.De betekenis van het EVRM in de EU

De door het EVRM geboden bescherming van de fundamentele rechten is bijzonder belangrijk omdat dit verdrag door alle lidstaten van de EU is geratificeerd en aldus een eenvormig Europees beschermingsniveau tot stand brengt. De verdragsluitende landen hebben zich er volkenrechtelijk toe verbonden de in het EVRM opgenomen rechten te garanderen en hebben zich onderworpen aan de rechtsspraak van het Europees Hof voor de rechten van de mens (EHRM) in Straatsburg. De nationale regelingen kunnen dus door het EHRM op hun conformiteit met het EVRM worden getoetst en de verdragsluitende partijen kunnen in geval van schending van de mensenrechten worden veroordeeld en tot het betalen van een schadeloosstelling worden verplicht. De betekenis van het EVRM werd ook nog versterkt door het feit dat het door het Europees Hof van Justitie in het kader van de toetsing van wetten al herhaaldelijk met de algemene rechtsprincipes van de lidstaten is aangevoerd om tot een uispraak te komen. In artikel 6, lid 2 VEU werd door het Verdrag van Amsterdam bovendien bepaald dat de EU de fundamentele rechten moet eerbiedigen zoals die in het EVRM worden gegarandeerd.

  • 8.3.2.De ruimtelijke en personele reikwijdte van de bescherming van het EVRM

De in het EVRM gegarandeerde rechten zijn algemene mensenrechten en zijn dus niet aan nationaliteit gebonden. Ze moeten worden gegarandeerd aan alle mensen die aan de jurisdictie van de verdragsluitende partijen zijn onderworpen. Dat betekent dat de mensenrechten in elk geval op het gehele grondgebied moeten worden gegarandeerd en dat plaatsgebonden uitzonderingen een schending van het verdrag zouden zijn. Bovendien gelden ze ook buiten het grondgebied van de verdragsstaten, voor zover die daar hun soevereiniteit uitoefenen. De door het EVRM tegenover een verdragsluitende staat gegarandeerde rechten komen derhalve ook toe aan personen buiten het nationale grondgebied als een verdragsluitende staat buiten zijn grondgebied in hun privacy ingrijpt[162].

Dat laatste is bijzonder belangrijk omdat het probleem van de fundamentele rechten op het gebied van telecommunicatiebewaking wordt gekenmerkt door het feit dat de voor de interceptie verantwoordelijke staat en de afgeluisterde persoon zich op verschillende plaatsen kunnen bevinden en dat het afluisteren zelf nog op een andere plaats kan gebeuren. Dat geldt in het bijzonder voor internationale communicatie, maar in bepaalde omstandigheden ook voor nationale communicatie, als de informatie via lijnen in het buitenland wordt overgebracht. Bij de activiteiten van buitenlandse inlichtingendiensten is dit zelfs het typische geval. Ook kan niet worden uitgesloten dat door een inlichtingendienst door spionage verkregen informatie aan andere landen wordt doorgegeven.

  • 8.3.3.De toelaatbaarheid van telecommunicatiebewaking volgens artikel 8 van het EVRM

Volgens artikel 8, lid 1 van het EVRM heeft "iedereen recht op eerbieding van zijn privé-leven, zijn familie- en gezinsleven, zijn woning en zijn correspondentie". De bescherming van telefonie en telecommunicatie wordt weliswaar niet uitdrukkelijk vermeld, maar volgens de rechtsspraak van het EHRM vallen ze onder de begrippen "privé-leven" en "correspondentie" en derhalve ook onder de bescherming van artikel 8 van het EVRM[163]. De bescherming van het fundamentele recht heeft daarbij niet alleen betrekking op de inhoud van de communicatie, maar ook op de registratie van externe gespreksdata. Dat wil zeggen dat, als de inlichtingendienst alleen gegevens zoals tijd en duur van de verbinding en het gekozen nummer registreert, dit een inmenging in de privacy is[164].

Het fundamentele recht wordt volgens artikel 8, lid 2 van het EVRM niet onbeperkt gegarandeerd. Ingrepen in het fundamentele recht op eerbiediging van de privacy kunnen toelaatbaar zijn als daarvoor in het nationale recht een rechtsgrondslag bestaat[165]. Het recht moet algemeen toegankelijk en de consequenties ervan moeten vooraf kenbaar zijn[166].

De lidstaten kunnen niet vrij beslissen over inmenging. Artikel 8 van het EVRM staat inmenging alleen toe om de in lid 2 opgesomde doelstellingen te bereiken. Het gaat in het bijzonder om de nationale veiligheid, de openbare veiligheid, het voorkomen van wanordelijkheden en strafbare feiten, maar ook het economisch welzijn van het land[167], dat evenwel economische spionage niet rechtvaardigt omdat alleen "in een democratische samenleving noodzakelijke" inmenging hieronder valt. Voor elke inmenging moet het zachtste voor het bereiken van het doel geschikte middel worden gekozen en bovendien moeten er voldoende garanties tegen misbruik zijn.

  • 8.3.4.De betekenis van artikel 8 van het EVRM voor de activiteiten van de inlichtingendiensten

Deze algemene principes hebben voor de met de fundamentele rechten strokende organisatie van de activiteiten van de inlichtingendiensten de volgende betekenis: als het voor het garanderen van de nationale veiligheid nodig lijkt inlichtingendiensten toe te staan inhoud van telecommunicatie of ten minste gegevens over verbindingen te intercepteren, dan moet dit in het nationale recht worden bevestigd en moeten desbetreffende bepalingen voor iedereen toegankelijk worden gemaakt. De consequenties daarvan moeten voor iedereen vooraf kenbaar zijn, maar er dient ook rekening te worden gehouden met de bijzondere eisen inzake geheimhouding. Zo heeft het Hof in een uitspraak over de conformiteit met artikel 8 van geheime controles van werknemers op terreinen die met de nationale veiligheid verband houden, gezegd dat het recht op voorafgaande kenbaarheid in dit speciale geval niet hetzelfde kon inhouden als op andere terreinen[168]. Het Hof heeft ook hier echter geëist dat het recht in elk geval duidelijk moet maken in welke omstandigheden en onder welke voorwaarden de overheid een geheime en derhalve potentieel gevaarlijke inmenging in de privacy mag doen[169].

Wat de mensenrechtenconforme organisatie van de activiteiten van inlichtingendiensten betreft, dient bovendien te worden opgemerkt dat de nationale veiligheid daarvoor wel een rechtvaardigingsgrond is, maar dat die overeenkomstig artikel 8, lid 2 van het EVRM aan het proportionaliteitsprincipe onderworpen is: ook de nationale veiligheid kan inmenging alleen rechtvaardigen als die in een democratische samenleving noodzakelijk is. Het EHRM heeft daarover uitdrukkelijk gezegd dat het belang van de staat, namelijk de bescherming van de nationale veiligheid, moet worden afgewogen tegen de ernst van de inmenging voor het belang van het individu, namelijk de eerbiediging van zijn privacy[170]. Inmenging is weliswaar niet beperkt tot wat absoluut noodzakelijk is, maar het is onvoldoende dat ze alleen maar nuttig of wenselijk is[171]. De opvatting dat afluisteren van elke communicatie de beste bescherming tegen georganiseerde criminaliteit is, zou ook als dat in het nationale recht is toegestaan, strijdig zijn met artikel 8 van het EVRM.

Bovendien moet, wegens het bijzondere karakter van de activiteiten van inlichtingendiensten, die geheimhouding en daardoor een bijzondere afweging van belangen vergen, in des te sterkere controlemogelijkheden worden voorzien. Het Hof heeft er uitdrukkelijk op gewezen dat een geheim bewakingssysteem om de nationale veiligheid te garanderen het risico met zich meebrengt dat het, onder het voorwendsel van de verdediging van de democratie, deze integendeel ondermijnt of zelfs vernietigt en dat daarom adequater en doeltreffender garanties tegen dat misbruik nodig zijn[172]. De wettelijk gelegitimeerde activiteiten van inlichtingendiensten zijn dus alleen in overeenstemming met de fundamentele rechten als de EVRM-verdragsstaat voor voldoende controlesystemen en andere garanties tegen misbruik heeft gezorgd. Het Hof beklemtoonde daarbij in verband met de activiteiten van de inlichtingendiensten van Zweden dat het bijzonder belang hechtte aan de aanwezigheid van afgevaardigden in organen die de politie controleren en aan de controle door de minister van Justitie, de parlementaire ombudsman en de parlementaire commissie Justitie. Uit dat oogpunt lijkt het bedenkelijk dat Frankrijk, Griekenland, Ierland, Luxemburg en Spanje geen eigen parlementaire controlecommissie voor de geheime diensten[173] en ook geen met de parlementaire ombudsman van de Noordse landen vergelijkbaar controlesysteem hebben[174]. De rapporteur is daarom ingenomen met de inspanningen van de commissie Defensie van de Franse Assemblée Nationale om een controlecommissie in te stellen[175], vooral omdat Frankrijk uit technisch en geografisch oogpunt over opmerkelijke spionagemogelijkheden beschikt.

8.4.   De plicht tot waakzaamheid tegenover de activiteiten van buitenlandse inlichtingendiensten

  • 8.4.1.Ontoelaatbaarheid van de omzeiling van artikel 8 van het EVRM door de inschakeling van vreemde inlichtingendiensten

Zoals hierboven uitvoerig is uiteengezet, moeten de verdragsluitende landen een aantal voorwaarden vervullen opdat de activiteiten van hun inlichtingendiensten verenigbaar zijn met artikel 8 van het EVRM. Het spreekt vanzelf dat de inlichtingendiensten die verplichtingen niet kunnen vervullen door een beroep te doen op andere inlichtingendiensten die aan minder strenge bepalingen zijn onderworpen. In dat geval zou het legaliteitsprincipe met zijn beide componenten, namelijk toegankelijkheid en voorafgaande kenbaarheid, zonder effect zijn en zou de rechtsspraak van het EHRM inhoudelijk worden uitgehold.

Dat betekent dat uitwisseling van gegevens tussen inlichtingendiensten slechts in beperkte mate toelaatbaar is. Een inlichtingendienst mag van een andere inlichtingendienst alleen gegevens krijgen als die worden doorgegeven onder de voorwaarden die het eigen nationale recht oplegt. De door de wet bepaalde actieradius mag niet door afspraken met andere diensten worden uitgebreid. Op dezelfde manier mag een inlichtingendienst voor een vreemde inlichtingendienst volgens diens aanwijzingen pas werkzaamheden verrichten als hij zich ervan overtuigd heeft dat die met het eigen nationale recht in overeenstemming zijn. Ook als de informatie voor een andere staat bestemd is, verandert dat niets aan het feit dat een voor de rechtsonderhorigen niet vooraf kenbare inmenging strijdig is met de fundamentele rechten.

EVRM-verdragsstaten mogen vreemde inlichtingendiensten niet op hun grondgebied laten werken als er aanleiding is om te vermoeden dat hun werkzaamheden niet aan de voorwaarden van het EVRM voldoen[176].

  • 8.4.2.Consequenties voor de gedoogde werkzaamheden van niet-Europese inlichtingendiensten op het grondgebied van EVRM-lidstaten
  • 8.4.2.1.De rechtsspraak ter zake van het Europees Hof voor de Rechten van de Mens

Door de ratificatie van het EVRM hebben de verdragstaten zich ertoe verbonden de uitoefening van hun soevereiniteit te onderwerpen aan de controle van de fundamentele rechten. Ze kunnen die verplichting niet vervullen door aan hun soevereiniteit te verzaken. Deze landen blijven voor hun grondgebied verantwoordelijk en blijven tegenover de Europese rechtsonderhorigen ook verantwoording verschuldigd als de uitoefening van de soevereiniteit door de activiteiten van inlichtingendiensten van een andere staat gebeurt. Het EHRM bevestigt in zijn vaste rechtsspraak dat de verdragsstaten positieve maatregelen tot bescherming van de privacy moeten nemen om te beletten dat artikel 8 van het EVRM wordt geschonden door particuliere personen, met andere woorden zelfs op horizontaal niveau, waar het individu niet tegenover de overheid, maar tegenover een andere persoon staat[177]. Als een staat een vreemde inlichtingendienst op zijn grondgebied laat werken, is de behoefte aan bescherming veel groter omdat in dat geval een andere overheid de soevereiniteit uitoefent. Het schijnt logisch ervan uit te gaan dat de staat erop moet toezien dat de activiteiten van inlichtingendiensten op zijn grondgebied in overeenstemming zijn met de mensenrechten.

  • 8.4.2.2.Consequenties voor stations

In Duitsland wordt in Bad Aibling aan de Verenigde Staten van Amerika eigen grondgebied ter beschikking gesteld dat alleen voor satellietontvangst wordt gebruikt. In Menwith Hill in Groot-Brittannië wordt voor hetzelfde doel toegestaan dat de Verenigde Staten mee gebruik maken van een terrein. Als in die stations door een Amerikaanse inlichtingendienst niet-militaire communicatie van particulieren of ondernemingen vanuit een EVRM-verdragsstaat zou worden afgeluisterd, legt het EVRM controleverplichtingen op. Concreet betekent dit dat Duitsland en het Verenigd Koninkrijk als EVRM-verdragsstaat verplicht zijn zich ervan te vergewissen dat de activiteiten van de Amerikaanse inlichtingendiensten in overeenstemming zijn met de fundamentele rechten. Dat is vooral belangrijk omdat vertegenwoordigers van NGO's en pers al meermaals hun bezorgdheid over de handelwijze van de NSA hebben geuit.

  • 8.4.2.3.Consequenties voor het afluisteren in opdracht van vreemden

In Morwenstow in Groot-Brittannië wordt volgens de beschikbare informatie door GCHQ, in samenwerking met de NSA, civiele communicatie overeenkomstig de aanwijzingen van de NSA geïntercepteerd en als ruw materiaal naar de VS gestuurd. Ook bij werkzaamheden in opdracht van derden geldt de plicht te onderzoeken of de opdracht in overeenstemming is met de fundamentele rechten.

  • 8.4.2.4.Bijzondere plicht tot zorgvuldigheid tegenover derde landen

EVRM-verdragsstaten kunnen er tot op zekere hoogte van uitgaan dat ook de andere verdragsstaten het EVRM naleven. Dat geldt in elk geval tot bewezen is dat een EVRM-verdragsstaat het EVRM stelselmatig en voortdurend schendt. Bij de VS gaat het om een staat die geen EVRM-verdragsstaat is en die zich ook niet aan een vergelijkbaar controlesysteem heeft onderworpen. De activiteiten van de VS-inlichtingendiensten zijn zeer zorgvuldig geregeld voor zover ze betrekking hebben op VS-burgers en personen die zich legaal in de VS bevinden. Voor de activiteiten van de NSA in het buitenland gelden echter andere regels, waarvan vele geheim en dus ontoegankelijk zijn. Nog onrustbarender is dat de Amerikaanse inlichtingendienst weliswaar aan de controle van de commissies van het Huis van Afgevaardigden en de Senaat onderworpen is, maar dat die parlementaire commissies slechts weinig belangstelling tonen voor de activiteiten van de NSA in het buitenland.

Het is dan ook wellicht raadzaam Duitsland en het Verenigd Koninkrijk te verzoeken de uit het EVRM voortvloeiende verplichtingen ernstig op te vatten en de toestemming voor verdere activiteiten van de NSA op hun grondgebied afhankelijk te maken van de overeenstemming van die activiteiten met het EVRM. Daarbij dienen drie belangrijke aspecten in aanmerking te worden genomen.

1.   Volgens het EVRM mag in de privacy alleen worden ingegrepen op grond van wettelijke regelingen die algemeen toegankelijk zijn en waarvan het individu de consequenties vooraf kan kennen. Die eis is pas vervuld als de VS de Europese bevolking duidelijk zeggen op welke wijze en onder welke voorwaarden wordt geïntercepteerd. Als onverenigbaarheden met het EVRM worden vastgesteld, moeten de regelingen aan het Europese beschermingsniveau worden aangepast.

2.   Inmenging mag volgens het EVRM niet onevenredig zijn en bovendien moet het zachtste middel worden gekozen. Voor de Europese burgers is inmenging van Europese zijde minder verregaand dan inmenging van Amerikaanse zijde, omdat de burgers zich alleen in het eerste geval tot de nationale rechtbanken kunnen wenden[178]. Inmenging moet daarom zoveel mogelijk van Duitse en Britse zijde komen, in elk geval die met het oog op strafvervolging. Van Amerikaanse zijde werd herhaaldelijk geprobeerd het afluisteren van telecommunicatie te rechtvaardigen met het verwijt dat aan Europese zijde corruptie en omkoping plaatsvinden[179]. De VS moet erop worden gewezen dat alle EU-landen goed functionerende strafrechtssystemen hebben. Als verdenkingen rijzen, moeten de VS de strafrechterlijke vervolging aan de gastlanden overlaten. Als geen verdenkingen rijzen, is interceptie onevenredig en bijgevolg strijdig met de mensenrechten en ontoelaatbaar. Verenigbaarheid met het EVRM is alleen gegarandeerd als de VS zich beperken tot bewakingsmaatregelen ten behoeve van de nationale veiligheid en afzien van bewaking met het oog op strafrechtelijke vervolging.

3.   Zoals hierboven al is gezegd, heeft het EHRM in zijn rechtsspraak in verband met de overeenstemming met de fundamentele rechten geëist dat er voldoende controlesystemen en garanties tegen misbruik moeten zijn. Dat betekent dat telecommunicatiebewaking door Amerikanen vanaf Europese bodem slechts in overeenstemming met de mensenrechten is als de VS, wanneer ze vanuit Europa communicatie ten behoeve van hun nationale veiligheid intercepteren, voor doeltreffende controles zorgen of als de NSA zich voor zijn activiteiten op Europese bodem aan de controles van het gastland (Duitsland of Groot-Brittannië) onderwerpt.

Alleen als aan de in deze drie punten geformuleerde eisen is voldaan, kan de conformiteit van de handelwijze van de VS bij het intercepteren van telecommunicatie met het EVRM worden gegarandeerd en kan het door het EVRM overal in Europa gegarandeerde uniforme beschermingsniveau worden gehandhaafd.

9.   Zijn EU-burgers voldoende beschermd tegen de activiteiten van inlichtingendiensten?

9.1.   Bescherming tegen spionageactiviteiten: een opdracht voor de nationale parlementen

Aangezien de activiteiten van de inlichtingendiensten in de toekomst een aspect van het GBVB kunnen worden maar op dit ogenblik op EU-niveau daarvoor nog geen regels bestaan[180], is de bescherming tegen de activiteiten van inlichtingendiensten uitsluitend van de nationale wetgevingen afhankelijk.

De nationale parlementen hebben hierbij een dubbele opdracht: als wetgever beslissen ze over de positie en bevoegdheden van de inlichtingendiensten en over de wijze waarop de activiteiten van die diensten worden gecontroleerd. Zoals in het vorige hoofdstuk uitvoerig werd uiteengezet, moeten de parlementen bij de regeling van de kwestie van de toelaatbaarheid van telecommunicatiebewaking de beperkingen van artikel 8 van het EVRM in acht nemen, wat betekent dat de maatregelen noodzakelijk en evenredig en dat de consequenties ervan voor het individu vooraf kenbaar moeten zijn. Bovendien moeten, in overeenstemming met de bevoegdheden van de controleorganen, adequate en doeltreffende controlemechanismen worden gecreëerd.

Bovendien hebben de nationale parlementen in de meeste landen een actieve rol als controleorgaan. De controle van de uitvoerende macht (en dus ook van de inlichtingendiensten) is naast de wetgeving de tweede "klassieke" taak van een parlement. In de praktijk verschilt de situatie in de lidstaten van de EU zeer sterk; vaak bestaan parlementaire en niet-parlementaire organen naast elkaar.

9.2.   De bevoegdheid van nationale instanties voor de uitvoering van bewakingsmaatregelen

Bewakingsmaatregelen mogen door de overheid in de regel worden genomen met het oog op strafrechtelijke vervolging, voor de handhaving van de openbare orde en ten behoeve van de staatsveiligheid[181] (tegenover het buitenland).

Met het oog op strafrechtelijke vervolging mag in alle lidstaten het telecommunicatiegeheim worden geschonden als het vermoeden bestaat dat een concrete persoon een (soms bijzonder gekwalificeerd en dus zeer afkeurenswaardig) strafbaar feit wil begaan. Wegens de ernst van de inmenging is daarvoor in de regel toestemming van een rechter nodig[182] en zijn er concrete bepalingen over de toegestane duur van de bewaking, de controle daarvan en de vernietiging van de gegevens.

Voor de handhaving van de binnenlandse veiligheid en openbare orde wordt de informatievergaring door de overheid via individuele onderzoekingen in geval van concrete verdenking van strafbare feiten uitgebreid. Voor een vroege opsporing van extremistische of subversieve groeperingen, terrorisme of georganiseerde criminaliteit staat de nationale wetgever toe dat over bepaalde personen of groepen extra informatie wordt verzameld. De verzameling en analyse van relevante gegevens gebeurt door speciale binnenlandse inlichtingendiensten.

Een groot deel van de bewakingsmaatregelen wordt ten behoeve van de staatsveiligheid genomen. De bewerking, analyse en presentatie van relevante informatie over het buitenland is in de regel de taak van een eigen buitenlandse inlichtingendienst[183]. Doelwit van de bewaking zijn in de regel geen concrete personen maar bepaalde gebieden of frequenties. Naargelang de bevoegdheden van de buitenlandse inlichtingendienst en de middelen waarover hij beschikt, is er een brede waaier van activiteiten, van het afluisteren van militaire radioverbindingen op de korte golf tot bewaking van alle soorten telecommunicatieverbindingen met het buitenland. In sommige lidstaten is interceptie van telecommunicatie voor uitsluitend spionagedoeleinden helemaal verboden[184], in andere lidstaten is ze, eventueel op voorwaarde dat een onafhankelijke commissie toestemming verleent[185], op bevel van een minister toegestaan[186], voor sommige communicatiemiddelen zelfs zonder enige beperking[187]. Dat de bevoegdheden van sommige buitenlandse inlichtingendiensten verhoudingsgewijs ruim zijn, komt doordat ze dienen om buitenlandse communicatie te bewaken en daardoor slechts een klein aantal van de eigen rechtsonderhorigen treffen, waardoor ze zich over deze kwestie veel minder zorgen maken.

9.3.   De controle van de inlichtingendiensten

Een efficiënte en volledige controle is bijzonder belangrijk omdat inlichtingendiensten in het geheim werken, hun werkzaamheden op lange termijn zijn georganiseerd, de betrokken personen soms pas na lange tijd of (afhankelijk van de wetgeving) helemaal niet van de interceptie op de hoogte worden gebracht en bewakingsmaatregelen vaak grotere, niet scherp afgelijnde groepen personen betreffen, zodat de staat zeer snel over een zeer grote hoeveelheid persoonsgegevens kan beschikken.

Voor alle controleorganen - hoe die ook zijn geregeld - rijst uiteraard het probleem dat wegens het bijzondere karakter van geheime diensten vaak nauwelijks kan worden vastgesteld of alle informatie beschikbaar wordt gesteld dan wel of een deel ervan wordt achtergehouden. Daarom moet de regelgeving zeer zorgvuldig gebeuren. Principieel kan ervan worden uitgegaan dat de controle efficiënt is en dat derhalve tot op grote hoogte kan worden gegarandeerd dat de inmenging volgens de wet gebeurt, als de bevoegdheid om telecommunicatiebewaking te gelasten voor het hoogste bestuursniveau is gereserveerd, als een voorafgaande rechterlijke toestemming vereist is en als een onafhankelijk orgaan ook de uitvoering van de maatregelen controleert. Bovendien is het met het oog op de democratie en de rechtsstaat wenselijk dat de werkzaamheden van de inlichtingendiensten overeenkomstig het principe van de machtenscheiding aan de controle van een parlementair orgaan zijn onderworpen.

Die voorwaarden zijn in Duitsland grotendeels vervuld. Daar worden maatregelen inzake telecommunicatie op nationaal niveau door de bevoegde bondsminister gelast. Behalve als uitstel gevaar oplevert, dient een onafhankelijke commissie ("G 10-Kommission"[188]) vooraf van de uitvoering van de maatregel op de hoogte te worden gebracht. Die commissie beslist over de noodzaak en toelaatbaarheid van de maatregel. In de gevallen waarin de Duitse buitenlandse inlichtingendienst BND toestemming kan krijgen om draadloze telecommunicatie door filtering op basis van zoekbegrippen te bewaken, beslist de commissie ook over de gebruikte zoekbegrippen. De G10-commissie oefent voorts controle uit op de wettelijk voorgeschreven mededeling aan de betrokkenen en over de vernietiging van de verzamelde gegevens door de BND.

Daarnaast is er een parlementair controleorgaan (PKGr)[189], dat uit 9 leden van het nationale parlement bestaat en de activiteiten van de drie Duitse inlichtingendiensten controleert. Het PKGr heeft recht van inzage in documenten, kan medewerkers van de inlichtingendiensten horen, kan de diensten bezoeken en informatie opvragen. Dit laatste kan alleen worden geweigerd als dit om dwingende redenen in verband met de toegang tot inlichtingen of de bescherming van de persoonlijke rechten van derden noodzakelijk is of als dit de kern van de uitvoerende eigen verantwoordelijkheid raakt. De besprekingen van het PKGr zijn geheim en de leden zijn -ook na hun aftreden - tot geheimhouding verplicht. In het midden en aan het einde van de zittingsperiode legt het PKGr de Duitse Bondsdag een verslag over zijn controleactiviteiten voor.

Zulk een omvattende controle van de inlichtingendiensten is in de lidstaten evenwel uitzonderlijk.

In Frankrijk[190] bijvoorbeeld is alleen voor bewakingsmaatregelen waarbij kabels dienen te worden afgetapt, de toestemming van de premier vereist. Alleen zulke maatregelen zijn onderworpen aan de controle van de door Frankrijk ingestelde commissie (Commission nationale de contrôle des interceptions de sécurité) waarvan een afgevaardigde en een senator lid zijn. De toestemming voor een door een minister of diens gedelegeerde gelaste afluistermaatregel wordt aan de voorzitter van de commissie overgelaten, die bij twijfel over de wettigheid de zaak aan de commissie kan voorleggen. Die doet dan aanbevelingen en verwittigt bij vermoeden van een strafrechtelijk relevante schending van de wet het Openbaar Ministerie. Afluistermaatregelen voor de verdediging van nationale belangen, die ook het afluisteren van telecommunicatie en dus ook satellietcommunicatie omvatten, zijn aan geen enkele beperking en derhalve ook niet aan controle door een commissie onderworpen.

De werkzaamheden van de Franse inlichtingendiensten zijn overigens ook niet onderworpen aan de controle van een eigen parlementaire controlecommissie. Daaraan wordt wel gewerkt. De commissie Defensie van de Assemblée Nationale heeft een voorstel goedgekeurd[191], maar in plenaire vergadering heeft daarover nog geen debat plaatsgevonden.

In het Verenigd Koninkrijk is voor elke bewaking van communicatie op Britse bodem de toestemming van een minister nodig (Secretary of State). Uit de formulering van de wet blijkt evenwel niet duidelijk of niet-doelgerichte, brede interceptie van communicatie die op sleutelwoorden wordt onderzocht, eveneens onder het in de "Regulation of Investigatory Powers Act 2000" (RIP) gebruikte begrip "interception" valt als de analyse niet op Britse bodem gebeurt maar als het ruwe materiaal zonder analyse naar het buitenland wordt gestuurd. De controle op de naleving van de bepalingen van de RIP 2000 gebeurt (ex-post) door commissioners, door de premier benoemde hogere rechters of ex-rechters. De voor afluistermaatregelen bevoegde commissioner (Interception Commissioner) ziet toe op de afgifte van vergunningen voor afluisteren en ondersteunt het onderzoek van klachten over afluistermaatregelen. De Intelligence Service Commissioner ziet toe op de vergunningen voor de activiteiten van de inlichtingen- en veiligheidsdiensten en ondersteunt het onderzoek van klachten over die diensten. Het Investigatory Powers Tribunal, dat door een hogere rechter wordt voorgezeten, onderzoekt alle klachten over afluistermaatregelen en de activiteiten van de diensten.

De parlementaire controle gebeurt door het Intelligence and Security Committee (ISC)[192], dat de activiteiten van de drie civiele inlichtingendiensten (MI5, MI6 en GCHQ) controleert. Dat comité is belast met het onderzoek van de uitgaven en het beheer en met de controle van de werkzaamheden van de veiligheidsdienst, de inlichtingendienst en GCHQ. Het comité bestaat uit 9 leden van het Lagerhuis en het Hogerhuis, van wie niemand minister mag zijn. In tegenstelling tot de leden van controlecommissies in andere landen, die normaal gesproken door het parlement of de parlementsvoorzitter worden gekozen of benoemd, worden zij na raadpleging van de oppositieleider door de premier benoemd.

Alleen al uit deze voorbeelden blijkt dat het beschermingsniveau sterk verschillend is. Wat de parlementaire controle betreft, wijst de rapporteur erop dat het bestaan van eigen controlecommissies voor het toezicht op inlichtingendiensten zeer belangrijk is. Die hebben namelijk in vergelijking met de gewone parlementaire commissies het voordeel dat ze bij de inlichtingendiensten een groter vertrouwen genieten omdat de leden ervan zwijgplicht hebben en de vergaderingen met gesloten deuren plaatsvinden. Bovendien hebben ze voor de uitoefening van hun bijzondere taak ook bijzondere bevoegdheden, wat voor de controle van geheime activiteiten onontbeerlijk is.

Gelukkig hebben de meeste lidstaten van de EU voor de controle van de inlichtingendiensten eigen parlementaire controlecommissie ingesteld. In België[193], Denemarken[194], Duitsland[195], Italië[196], Nederland[197] en Portugal[198] bestaat een parlementaire controlecommissie, die zowel voor de controle van de militaire als van de civiele inlichtingendienst bevoegd is. In het Verenigd Koninkrijk[199] controleert de bijzondere controlecommissie alleen de (wel veel belangrijker) civiele inlichtingendiensten en wordt de militaire inlichtingendienst door de gewone commissie Defensie gecontroleerd. In Oostenrijk[200] worden de twee takken van de inlichtingendienst door twee verschillende controlecommissies gecontroleerd, die evenwel op dezelfde wijze zijn georganiseerd en dezelfde bevoegdheden hebben. In de Noordse landen Finland[201] en Zweden[202] oefenen onafhankelijke en door het parlement gekozen ombudsmannen de taak van de parlementaire controle uit. In Frankrijk, Griekenland, Ierland, Luxemburg en Spanje bestaan geen eigen parlementaire commissies en wordt de controle door de gewone parlementaire commissies in het kader van de algemene parlementaire werkzaamheden uitgeoefend.

9.4.   Beoordeling van de situatie voor de Europese burgers

De situatie in Europa lijkt voor de Europese burgers weinig bevredigend. De omvang van de bevoegdheden van de inlichtingendiensten op het gebied van telecommunicatiebewaking is zeer uiteenlopend. Hetzelfde geldt voor de controlecommissies. Niet alle lidstaten die een inlichtingendienst hebben, beschikken ook over onafhankelijke parlementaire controleorganen die de nodige controlebevoegdheden bezitten. Wij zijn nog ver van een uniform beschermingsniveau verwijderd.

Uit Europees oogpunt is dat des te betreurenswaardiger omdat die situatie niet zozeer nadelig is voor de eigen burgers van die landen, die door hun stem bij de verkiezingen het beschermingsniveau kunnen beïnvloeden, maar vooral voor de onderdanen van andere staten, omdat de activiteiten van buitenlandse inlichtingendiensten uiteraard op het buitenland gericht zijn. Het individu is betrekkelijk weerloos uitgeleverd aan buitenlandse systemen en de behoefte aan bescherming is hier dus nog groter. Ook mag niet worden vergeten dat, gelet op het bijzondere karakter van inlichtingendiensten, EU-burgers door de activiteiten van verschillende inlichtingendiensten tegelijkertijd kunnen worden getroffen. Een uniform beschermingsniveau in overeenstemming met de democratische principes is hier wenselijk. In dit verband moet ook worden nagedacht over de vraag in hoever op dit terrein bepalingen inzake gegevensbescherming op EU-niveau haalbaar zijn.

Bovendien zal het probleem van de bescherming van de Europese burgers in een andere vorm opnieuw aan de orde komen als de inlichtingendiensten van de lidstaten in het kader van een gemeenschappelijk veiligheidsbeleid gaan samenwerken. De Europese instellingen zullen dan afdoende beschermingsmaatregelen moeten nemen. Als verdediger van de principes van de rechtsstaat zal het Europees Parlement erop moeten aandringen dat het als democratisch gelegitimeerd orgaan daarop controle kan uitoefenen. Het Europees Parlement moet echter ook de voorwaarden creëren opdat de vertrouwelijke behandeling van delicate gegevens en andere geheime documenten kan worden gegarandeerd door een bijzondere commissie, waarvan de leden zwijgplicht hebben. Alleen op die voorwaarden is het realistisch en, met het oog op een - voor een ernstig opgevat gemeenschappelijk veiligheidsbeleid volstrekt noodzakelijke - goed functionerende samenwerking tussen de inlichtingendiensten, gerechtvaardigd die controlebevoegdheden op te eisen.

10.   Bescherming tegen economische spionage

10.1.   Het bedrijfsleven als spionagedoelwit

In een economische onderneming bestaan, wat geheimhouding betreft, drie soorten informatie. In de eerste plaats is er informatie die opzettelijk zoveel mogelijk wordt verspreid. Daartoe behoort zakelijke informatie over de producten van de onderneming (bijvoorbeeld producteigenschappen, prijzen, enz.) en wervende informatie, die het image van de ondernemingen beïnvloedt.

In de tweede plaats is er informatie die noch beschermd noch actief verspreid wordt omdat ze niets met de concurrentiepositie van de onderneming te maken heeft. Voorbeelden daarvan zijn de datum van het uitstapje van het personeel, de menukaart in de kantine of het merk van de gebruikte faxtoestellen.

Ten slotte is er informatie die tegen kennisneming door anderen wordt beschermd. Die informatie wordt voor de concurrentie maar ook, als een onderneming de wetten niet wil naleven, voor de staat (belasting, embargoregels, enz.) afgeschermd. Er zijn verschillende niveaus van bescherming waarvan het hoogste strenge geheimhouding is, bijvoorbeeld voor onderzoeksresultaten voordat het octrooi is verleend of bij de productie van wapenmateriaal[203].

Spionage heeft in dit geval met de verwerving van door een onderneming geheimgehouden informatie te maken. Als de aanvaller een concurrerende onderneming is, spreekt men van industriële spionage (of bedrijfsspionage). Als de aanvaller een overheidsinlichtingendienst is, spreekt men van economische spionage.

  • 10.1.1.De spionagedoelwitten in detail

Strategische informatie die voor op het bedrijfsleven gerichte spionage van betekenis is, kan volgens branches of bedrijfstakken worden ingedeeld.

  • 10.1.1.1.Branches

Het is overduidelijk dat informatie uit de volgende sectoren uiterst belangrijk is: biotechnologie, gentechnologie, medische techniek, milieutechniek, krachtige computers, software, opto-elektronica, beeld-, sensor- en signaaltechniek, databeveiliging, technische keramiek, sterke legeringen en nanotechnologie. Deze lijst is niet volledig en verandert trouwens voortdurend naargelang de technologische ontwikkeling. Op deze terreinen gaat het bij spionage vooral om het stelen van onderzoeksresultaten of bijzondere productietechnieken.

  • 10.1.1.2.Bedrijfstakken

Doelwitten voor spionage zijn logischerwijze te vinden op de terreinen onderzoek en ontwikkeling, aankoop, personeel, productie, distributie, verkoop, marketing, productlijnen en financiën. Vaak worden de betekenis en de waarde van die gegevens onderschat (zie hieronder hoofdstuk 10, 10.1.4).

  • 10.1.2.Industriële spionage

De strategische positie van een onderneming op de markt hangt af van haar situatie op het gebied van onderzoek en ontwikkeling, productiewijze, productlijnen, financiering, marketing, verkoop, distributie, aankoop en arbeidskrachten[204]. Informatie daarover is voor elke concurrent op de markt van groot belang, omdat hij daaruit iets leert over plannen en zwakke plekken en op die manier strategische tegenmaatregelen kan nemen.

Een deel van die informatie is publiek toegankelijk. Er bestaan sterk gespecialiseerde adviesbureaus die in een volkomen wettig kader een concurrentieanalyse uitvoeren, waaronder gerenommeerde firma's zoals Roland & Berger in Duitsland. "Competitive Intelligence" behoort in de VS inmiddels tot het standaardinstrumentarium van het management[205]. Uit een groot aantal afzonderlijke inlichtingen wordt, als de analyse professioneel wordt uitgevoerd, een duidelijk beeld van de situatie verkregen.

De overgang van wettige naar strafbare industriële spionage is het gevolg van de keuze van de middelen waarmee informatie wordt verkregen. Als de gebruikte middelen volgens de wetgeving illegaal zijn, komt men in de criminaliteit terecht. Het uitvoeren van analyses is op zichzelf niet strafbaar. De voor een concurrent bijzonder interessante informatie wordt uiteraard afgeschermd en kan alleen worden verkregen door de wet te overtreden. De daarbij toegepaste technieken onderscheiden zich in niets van de in hoofdstuk 2 beschreven algemene spionagemethodes.

Nauwkeurige cijfers over de omvang van industriële spionage bestaan niet. Zoals ook bij klassieke spionage is daarover zeer weinig bekend. De betrokken partijen (dader en slachtoffer) hebben geen enkel belang bij publiciteit. Voor de getroffen onderneming betekent dit immers aantasting van haar image en uiteraard heeft ook de aanvaller er geen enkel belang bij dat zijn activiteiten aan het licht komen. Als gevolg daarvan komen slechts weinig gevallen voor de rechtbank.

Toch verschijnen in de pers telkens opnieuw berichten over industriële spionage. De rapporteur heeft bovendien met een aantal veiligheidschefs van grote Duitse ondernemingen[206] en managers van Amerikaanse en Europese firma's gesproken. Samenvattend kan worden gezegd dat telkens opnieuw industriële spionage wordt ontdekt maar dat die de dagelijkse gang van zaken niet bepaalt.

10.2.   Schade door economische spionage

Omdat over deze kwestie weinig bekend is, kan de omvang van de schade door industriële en economische spionage niet exact worden berekend. Bovendien liggen de opgegeven cijfers vaak hoog omdat ondernemingen er nu eenmaal belang bij hebben hoge cijfers te noemen. Beveiligingsbedrijven en contraspionagediensten hebben er uiteraard belang bij de schade zo groot mogelijk voor te stellen. Toch geven de cijfers een bepaalde indruk.

Al in 1988 schatte het Max Planck-instituut de schade door economische spionage in Duitsland op ten minste 8 miljard DM[207]. De voorzitter van het verbond van veiligheidsadviesbureaus in Duitsland, Klaus-Dieter Matschke, heeft het onder verwijzing naar experts over een bedrag van 15 miljard DM per jaar. De voorzitter van de Europese politievakbonden, Hermann Lutz, schat de schade op 20 miljard DM per jaar. Het FBI[208] zegt dat de Amerikaanse economie in de jaren 1992/1993 door industriële en economische spionage 1,7 miljard VS-dollar schade heeft geleden. De voormalige voorzitter van de controlecommissie voor de geheime diensten van het Huis van Afgevaardigden in de VS spreekt van 100 miljard VS-dollar schade in de vorm van gemiste opdrachten en extra uitgaven voor onderzoek en ontwikkeling. Tussen 1990 en 1996 zouden daardoor 6 miljoen banen verloren zijn gegaan[209].

Eigenlijk is het niet nodig de schade precies te kennen. De staat moet met politie en contraspionagediensten tegen industriële en economische spionage optreden, ongeacht de omvang van de schade voor de economie. Ook voor de beslissingen van de ondernemingen over de bescherming van informatie en eigen contraspionagemaatregelen zijn cijfers over de totale schade geen bruikbare grondslag. Elke onderneming moet voor zichzelf de grootst mogelijke schade door diefstal van informatie berekenen, de waarschijnlijkheid van die schade evalueren en de aldus verkregen bedragen vergelijken met de kosten voor veiligheid. Het eigenlijke probleem is niet dat nauwkeurige cijfers over de totale schade ontbreken. Het probleem is veeleer dat, behalve in de grote ondernemingen, zulke kosten/baten-berekeningen nauwelijks worden uitgevoerd en de veiligheid daardoor wordt verwaarloosd.

10.3.   Wie spioneert?

De opdrachtgevers voor spionage tegen ondernemingen zijn volgens een studie van het adviesbureau Ernest Young LLP[210] voor 39% concurrenten, voor 19% klanten, voor 9% toeleveranciers en voor 7% geheime diensten. Er wordt gespioneerd door eigen medewerkers, particuliere spionagebedrijven, betaalde hackers en beroepsmensen van geheime diensten[211].

  • 10.3.1.Eigen medewerkers (insiderdelicten)

Uit de geanalyseerde literatuur, de verklaringen van experts in de commissie en de gesprekken van de rapporteur met veiligheidschefs en contraspionagediensten blijkt dat het grootste spionagegevaar uitgaat van teleurgestelde en ontevreden medewerkers. Als werknemer van het bedrijf hebben zij rechtstreekse toegang tot informatie; zij laten zich met geld werven en proberen voor hun opdrachtgever achter bedrijfsgeheimen te komen.

Grote risico's rijzen ook als mensen van baan veranderen. Om belangrijke informatie buiten een onderneming te brengen, hoeven tegenwoordig geen bergen papier meer te worden gekopieerd. De informatie kan ongemerkt op een diskette worden geplaatst en bij verandering van baan naar de nieuwe werkgever worden meegenomen.

  • 10.3.2.Particuliere spionagebedrijven

Er komen steeds meer bedrijven die zich op het achterhalen van gegevens toespitsen. Ook ex-medewerkers van inlichtingendiensten werken bij die bedrijven. Die bedrijven werken vaak als veiligheidsadviesbureau en als detectivebureau, dat in opdracht informatie levert. In de regel worden legale methodes gebruikt, maar sommige firma's passen ook illegale methodes toe.

  • 10.3.3.Hackers

Hackers zijn computerspecialisten die zich, dankzij hun kennis, van buitenaf toegang tot computernetwerken kunnen verschaffen. In de eerste jaren ging het om computerfreaks die er genoegen in schiepen de veiligheidsmaatregelen van computersystemen te kraken. Tegenwoordig bestaan er hackers die in opdracht werken, zowel bij de diensten als op de markt.

  • 10.3.4.Inlichtingendiensten

Na het einde van de koude oorlog is de taakstelling van de inlichtingendiensten veranderd. Daartoe behoren nu ook de internationale georganiseerde criminaliteit en de economische situatie (zie verder hoofdstuk 10, 10.5).

10.4.   Hoe wordt gespioneerd?

Volgens contraspionagediensten en veiligheidschefs van grote ondernemingen worden bij economische spionage alle beproefde methodes en instrumenten van de inlichtingendiensten gebruikt (zie hoofdstuk 2, 2.4). Ondernemingen hebben echter opener structuren dan militaire organisaties, inlichtingendiensten of overheidsdiensten. Bij economische spionage zijn er dus extra risico's:

  • -het werven van medewerkers is eenvoudiger omdat de mogelijkheden van de bedrijfsveiligheid niet met die van de contraspionagediensten vergelijkbaar zijn;
  • -als gevolg van de grotere mobiliteit van werknemers wordt belangrijke informatie in de laptop meegenomen. Diefstal van laptops en het heimelijk kopiëren van de vaste schijf na inbraak in een hotelkamer behoren dan ook tot de standaardtechnieken van de economische spionage;
  • -inbraak in computernetwerken is gemakkelijker dan bij overheidsinstellingen met grote aandacht voor de veiligheid, omdat kleine en middelgrote ondernemingen zich veel minder van het gevaar bewust zijn en dus ook minder veiligheidsmaatregelen nemen;
  • -afluisteren ter plaatse (zie hoofdstuk 3, 3.2) is om dezelfde redenen eveneens eenvoudiger.

Uit de analyse van de daarover verzamelde informatie blijkt dat economische spionage voornamelijk ter plaatse of op de mobiele arbeidsplaats gebeurt omdat, op weinige uitzonderingen na (zie hieronder hoofdstuk 10, 10.6) de gezochte informatie niet kan worden verkregen door internationale telecommunicatienetwerken af te luisteren.

10.5.   Economische spionage door staten

  • 10.5.1.Strategische economische spionage door inlichtingendiensten

Na het einde van de koude oorlog is spionagecapaciteit vrijgekomen die nu meer dan tot dusverre op andere terreinen wordt ingezet. De VS zeggen onomwonden dat de activiteiten van hun inlichtingendiensten voor een deel ook met het bedrijfsleven te maken hebben. Het gaat onder meer om het toezicht op de naleving van economische sancties, de controle op de naleving van de voorschriften voor de levering van wapens en zogenaamde goederen voor tweeërlei gebruik, de ontwikkeling op de grondstoffenmarkten en de gebeurtenissen op de internationale financiële markten. Volgens de informatie waarover de rapporteur beschikt, houden niet alleen de VS-diensten zich met die zaken bezig en wordt daarop ook geen massale kritiek geleverd.

  • 10.5.2.Inlichtingendiensten als agenten van industriële spionage

Kritiek wordt geleverd als staatsinlichtingendiensten worden misbruikt om ondernemingen op hun grondgebied door spionage voordelen in de internationale mededinging te verschaffen. Daarbij dienen twee gevallen te worden onderscheiden[212].

  • 10.5.2.1.Hightech-staten

Hoogontwikkelde industrielanden kunnen van industriële spionage profiteren. Door de stand van ontwikkeling van een bepaalde branche te bespioneren, kunnen eigen maatregelen inzake subsidiëring en buitenlandse handel worden genomen waardoor de eigen industrie concurrerender kan worden gemaakt of op steunverlening kan worden bespaard. Een ander aspect is de verstrekking van bijzonderheden over waardevolle opdrachten (zie hieronder hoofdstuk 10, 10.6).

  • 10.5.2.2.Technisch minder ver gevorderde staten

Voor sommige van die landen gaat het om de verwerving van technische knowhow om de achterstand van de eigen industrie zonder ontwikkelingskosten of uitgaven voor licenties te kunnen inhalen. Voorts gaat het om de verwerving van informatie over producten en fabricagetechnieken om met goedkoper (lonen!) geproduceerde namaakproducten op de wereldmarkt te kunnen concurreren. Het is bewezen dat de Russische diensten die opdracht hebben gekregen. In wet nr. 5 van de Russische Federatie over buitenlandse spionage wordt de verwerving van economische en wetenschappelijk/technische informatie als opdracht van de inlichtingendiensten vermeld.

Voor andere staten (bijvoorbeeld Iran, Irak, Syrië, Libië, Noord-Korea, India en Pakistan) gaat het om de verwerving van informatie voor hun nationale bewapeningsprogramma's, vooral op nucleair gebied en op het gebied van biologische en chemische wapens. Een andere activiteit van de diensten van die landen bestaat in de exploitatie van nepfirma's om onverdacht goederen voor tweeërlei gebruik te kunnen aankopen.

10.6.   Is ECHELON geschikt voor industriële spionage?

Bij strategische controle van internationale communicatie kunnen alleen toevallig inlichtingen worden verzameld die voor industriële spionage van betekenis zijn. Gevoelige bedrijfsgegevens bevinden zich vooral in de ondernemingen zelf, zodat industriële spionage in de eerste plaats gebeurt door te proberen via medewerkers of geïnfiltreerde personen informatie te verwerven of door in de interne computernetwerken binnen te dringen. Alleen als gevoelige gegevens via draden of stralen (satelliet) naar buiten komen, kan een communicatiebewakingssysteem voor industriële spionage worden gebruikt. Dat is in de volgende drie gevallen van toepassing:

-   bij ondernemingen die in drie tijdszones werken, zodat de tussentijdse resultaten van Europa naar Amerika en verder naar Azië worden gezonden;

-   bij videoconferenties via V-SAT of kabel in multinationale ondernemingen;

-   als belangrijke opdrachten ter plaatse worden besproken (zoals bij de bouw van installaties, de aanleg van telecommunicatie-infrastructuur, de aanleg van nieuwe vervoerssystemen, enz.) en vanaf die plek met het hoofdkantoor dient te worden overlegd.

Als ondernemingen in die gevallen hun communicatie niet beschermen, verschaft interceptie ervan waardevolle gegevens voor industriële spionage.

10.7.   Gepubliceerde gevallen

Er bestaat een reeks gevallen van economische spionage resp. spionage voor concurrentiedoeleinden die in de pers resp. in specifieke literatuur zijn beschreven. Een deel van deze bronnen werd geïnventariseerd en in onderstaande tabel verwerkt. In het kort wordt aangegeven wie erbij betrokken waren, wanneer de zaak zich voordeed, wat er op het spel stond, wat het doel was en welke gevolgen de zaak heeft gehad.

Opvallend is dat er soms over eenzelfde zaak zeer verschillend bericht werd. Als voorbeeld wordt Enercon genoemd, waarbij zowel de NSA, het Amerikaanse Ministerie van Economische Zaken als de fotograferende concurrent als "dader" wordt beschreven.

Zaak

Wie

Wanneer

Wat

Hoe

Doel

Gevolgen

Bron

Air France

DGSE

Tot 1994

Gesprekken van reizende zakenlieden

In de eersteklascabine van Air France werd afluisterapparatuur ontdekt – De luchtvaartmaatschappij bood openlijk zijn verontschuldigingen aan

Informatieverschaffing

Niet genoemd

"Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?" door Arno Schütze, 1/98

Airbus

NSA

1994

Informatie over een vliegtuigtransactie tussen Airbus en een Saudi-Arabische luchtvaartmaatschappij

Afluisteren van fax- en telefoonverkeer tussen de onderhandelingspartners

Doorgifte van informatie aan de Amerikaanse concurrenten Boeing en McDonnell-Douglas

Amerikanen sluiten de deal van 6 miljard dollar

"Antennen gedreht", Wirtschaftswoche Nr.46 / 9 november 2000

Airbus

NSA

1994

Contract ter waarde van meer dan 6 miljard US-dollar met Saudi-Arabië

Onthulling van omkoping door het Europese Airbus-consortium.

Afluisteren van fax- en telefoonverkeer tussen het Europese Airbus-consortium en de Saudi-Arabische luchtvaartmaatschappij/ regering via communicatiesatellieten

Onthulling van omkoping

McDonnel-Douglas, de Amerikaanse concurrent van Airbus, sluit de deal

Duncan Campbell in STOA 1999, vol. 2/5, onder verwijzing naar Baltimore Sun, America's Fortress of Spies, van Scott Shane en Tom Bowman, 3.12.1995 en Washington Post, French Recent US Coups in New Espionnage, van William Drozdiak

BASF

Marketing manager

Niet genoemd

Productiebeschrijving van een grondstof voor huidcrème van de firma BASF (cosmetica-divisie)

Niet genoemd

Niet genoemd

Geen, wegens onthulling

"Nicht gerade zimperlich", Wirtschaftswoche Nr.43 / 16 oktober 1992

Duitse Ministerie van Economische Zaken

CIA

1997

Informatie over high-tech-producten in het Duitse Ministerie van Economische Zaken

Inzet van een agent

Informatieverschaffing

Agent wordt ontmaskerd en uitgewezen

"Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?" door Arno Schütze, 1/98

Duitse Ministerie van Economische Zaken

CIA

1997

Achtergronden van het Berlijnse Mykonos-proces, Hermeskredieten m.b.t. export naar Iran, oprichting van Duitse ondernemingen die high-tech-producten aan Iran leveren

CIA-agent voert undercover als Amerikaanse ambassadeur vriendschappelijke gesprekken met het hoofd van de voor de Arabische regio (met name Iran) verantwoordelijke afdeling van het Duitse Ministerie van Economische Zaken

Informatieverschaffing

Niet genoemd

Ambtenaar wendt zich tot Duitse veiligheidsbeambten, die de Amerikaanse instanties op de hoogte stellen, CIA-actie zou niet gewenst zijn. De CIA-agent wordt er vervolgens "afgehaald“

"Wirtschaftsspionage. Die gewerbliche Wirtschaft im Visier fremder Nachrichtendienste", Landesamt für Verfassungsschutz Baden-Württemberg, Stuttgart, Stand: 1998

Dasa

Russische inlichtingen-dienst

1996 – 1999

Verkoop en doorgifte van gegevens op het gebied van wapentechnologie van een firma uit München die gespecialiseerd is in militaire technologie (aldus SZ / 30.05.2000: Rüstungskonzern Dasa in Ottobrunn)

Twee Duitsers die in opdracht werken

Informatieverschaffing over geleide projectielen, wapensystemen (pantser- en luchtafweer)

SZ / 30.05.2000:

"(...) vanuit militair gezichtspunt "geen bijzonder ernstig" verraad. Dit geldt ook voor de economische schade, stelde de rechtbank vast."

"Anmerkungen zur Sicherheitslage der deutschen Wirtschaft", ASW; Bonn, 2001

"Haftstrafe wegen Spionage für Russland", SZ / 30 mei 2000

Embargo

BND

rond 1990

Hernieuwde export van technologie naar Libië waarvoor een embargo geldt (o.a. door Siemens)

Afluisteren van het telecommunicatieverkeer

Onthulling van illegale wapen- en technologieoverdrachten

Geen bijzondere gevolgen, leveringen werden niet verhinderd

"Maulwürfe in Nadelstreifen", Andreas Förster, blz. 110

Enercon

Windenergie-deskundigen uit Oldenburg en medewerkers van Kenetech

Niet genoemd

Windenergiecentrale van de firma Enercon in Aurich

Niet genoemd

Niet genoemd

Niet genoemd

"Anmerkungen zur Sicherheitslage der deutschen Wirtschaft", ASW; Bonn, april 2001

Enercon

NSA

Niet genoemd

Windturbine voor stroomopwekking, ontwikkeld door de Oost-Friese ingenieur Aloys Wobben

Niet genoemd

Doorgifte van technische gegevens van Wobben aan een Amerikaans bedrijf

Amerikaans bedrijf dient een octrooiaanvraag in voor de windturbine van Wobben; (schending van het octrooirecht)

"Aktenkrieger", SZ, 29 maart 2001

Enercon

Amerikaans bedrijf Kenetech Windpower Corp

1994

Belangrijke details van een high-tech-windcentrale (schakelinstallatie)

Foto's

Succesvolle octrooiprocedure in de VS

Enercon GmbH legt plannen voor de ontsluiting van de Amerikaanse markt in de ijskast

"Sicherheit muss künftig zur Chefsache werden", HB / 29 augustus 1996

Enercon

Oldenburger ingenieur W. en Amerikaans bedrijf Kenetech

Maart 1994

Windgenerator Type E-40 van Enercon

Ingenieur W. geeft kennis door, medewerkster van Kenetech fotografeert installatie en elektronische details

Kenetech: doet onderzoek in verband met aanklacht tegen Enercon wegens schending van het octrooirecht wegens illegale verschaffing van bedrijfsgeheimen; volgens NSA-medewerker werd gedetailleerde informatie van Enercon via ECHELON aan Kenetech doorgegeven

Niet genoemd

"Klettern für die Konkurrenz", SZ,13 oktober 2000

Enercon

Kenetech Windpower

Voor 1996

Belangrijke gegevens voor windenergiecentrale van Enercon

Kenetech-ingenieurs fotograferen centrale

Nabouwen van de centrale bij Kenetech

Enercon wordt in het gelijk gesteld; spion wordt vervolgd; geraamde verliezen: meerdere honderden miljoenen DM

"Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?" door Arno Schütze, 1/98

Japanse Ministerie van Handel

CIA

1996

Onderhandelingen over importquota voor Amerikaanse auto's op de Japanse markt

Inbraak ("hacking") in het computersysteem van het Japanse Ministerie van Handel

Amerikaanse onderhandelaar Mickey Kantor moet met het laagste bod instemmen

Kantor stemt met het laagste bod in

"Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?" door Arno Schütze, 1/98

Japanse auto's

Amerikaanse regering

1995

Onderhandelingen over de import van Japanse luxe voertuigen

Informatie over emissienormen van Japanse auto's

COMINT, niet nader beschreven

Informatieverschaffing

Geen gegevens

Duncan Campbell in STOA 2/5 van 1999 onder verwijzing naar Financial Post, Canada, 28.2.1998

López

NSA

Niet genoemd

Videoconferentie van VW en López

Afluisteren vanuit Bad Aibling

Informatiedoorgifte aan General Motors en Opel

Door de afluistermaatregel zou het OM "zeer nauwkeurige aanwijzingen" voor zijn onderzoek hebben verkregen

Bundeswehrhauptmann E. Schmidt-Eenboom, geciteerd in "Wenn Freunde spionieren" www.zdf.msnbc.de/news/54637.asp?cp1=1

López

López en drie medewerkers

1992 - 1993

Documenten en gegevens op het gebied van onderzoek, planning, productie en inkoop (gegevens betreffende een fabriek in Spanje, kostengegevens van verschillende reeksen modellen, projectstudies, inkoop- en bezuinigingsstrategieën)

Materiaal verzamelen

Gebruik van General-Motor-gegevens door VW

Buitengerechtelijke schikking. López treedt in 1996 als VW-manager af, hij betaalt 100 miljoen dollar aan GM/Opel (zogenaamde advocaatkosten) en neemt gedurende 7 jaar reserveonderdelen ter waarde van 1 miljard dollar af

"Wirtschaftsspionage. Die gewerbliche Wirtschaft im Visier fremder Nachrichtendienste", Landesamt für Verfassungsschutz Baden-Württemberg, Stuttgart, Stand: 1998

López

NSA

1993

Videoconferentie tussen José Ignacio López en VW-directeur Ferdinand Piëch

Opname van de videoconferentie en doorgifte aan General Motors (GM)

Bescherming van Amerikaanse GM-bedrijfsgeheimen, die López aan VW wilde doorgeven (prijslijsten, geheime plannen voor nieuwe autofabriek en nieuwe kleine modellen)

López loopt tegen de lamp, strafrechtelijke procedure wordt in 1998 tegen betaling van een geldboete gestaakt.

Met betrekking tot NSA niets

"Antennen gedreht", Wirtschaftswoche Nr.46 / 9 november 2000

"Abgehört", Berliner Zeitung, 22 januari 1996

"Die Affäre López ist beendet", Wirtschaftsspiegel, 28 juli 1998

"Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?" door Arno Schütze, 1/98

Los Alamos

Israël

1988

Twee medewerkers van het Israëlische atoomonderzoeksprogramma breken in in de centrale computer van het atoomwapenlaboratorium van Los Alamos

Hacking

Informatieverschaffing over de nieuwe ontsteking van Amerikaanse atoomwapens

Geen bijzondere gevolgen, omdat de hackers naar Israël vluchten, een van hen wordt daar in voorlopige hechtenis genomen, van contacten met de Israëlische geheime dienst is officieel geen sprake

"Maulwürfe in Nadelstreifen", Andreas Förster, blz. 137

Smokkel

BND

Jaren zeventig

Smokkel van computerinstallaties naar de DDR

Niet genoemd

Onthulling van technologieoverdracht naar het Oostblok

Geen bijzondere gevolgen, leveringen worden niet verhinderd

"Maulwürfe in Nadelstreifen", Andreas Förster, blz. 113

TGV

DGSE

1993

Kostencalculatie van Siemens

Opdracht voor de levering van hogesnelheidstreinen aan Zuid-Korea

Niet genoemd

Prijsonderbieding

De ICE-fabrikant verliest de opdracht ten gunste van Alcatel-Alsthom

"Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?" door Arno Schütze, 1/98

TGV

Onbekend

1993

Kostencalculatie van AEG en Siemens m.b.t. overheidsopdracht in Zuid-Korea voor de levering van hogesnelheidstreinen

Siemens uit het verwijt dat zijn telefoon- en faxverbindingen bij de vestiging in Seoul zijn afgeluisterd

Onderhandelingsvoordeel voor de Frans-Britse medegegadigden GEC Alsthom

De opdrachtgevers kiezen voor GEC Alsthom, hoewel het Duitse aanbod eerst beter was

"Abgehört", Berliner Zeitung, 22 januari 1996

Thomson- Alcatel vs. Raytheon

CIA/

NSA

1994

Gunning van een Braziliaanse miljardenopdracht voor de satellietbewaking van de Amazone aan het Franse Thomson-Alcatel (1,4 Mia $)

Afluisteren van het communicatieverkeer van het concern waaraan de aanbesteding is gegund (Thomson-Alcatel, FR)

Onthulling van corruptie (Uitbetaling van steekpenningen)

Clinton beklaagt zich bij de Braziliaanse regering; op aandringen van de Amerikaanse regering wordt de opdracht opnieuw gegund, nu aan het Amerikaanse bedrijf "Raytheon"

"Maulwürfe in Nadelstreifen", Andreas Förster, blz. 91

Thomson-Alcatel vs. Raytheon

Amerikaanse Ministerie van Economische Zaken "zou zich hebben ingespannen"

1994

Onderhandelingen over het miljardenproject voor de radarbewaking van het Braziliaanse regenwoud

Niet genoemd

Opdracht overnemen

De Franse concerns Thomson CSF en Alcatel raken de opdracht kwijt ten gunste van de Amerikaanse onderneming Raytheon

"Antennen gedreht", Wirtschaftswoche Nr.46 / 9 november 2000

Thomson-Alcatel vs. Raytheon

NSA

Amerikaans Ministerie van Handel

Onderhandelingen over het miljardenproject (1.4 Mia $) voor de bewaking van de Amazone (SIVA)

Onthulling van de omkoping van het Braziliaanse gunningspanel

Opmerking van Campbell: Raytheon verzorgt installatie van het afluisterstation in Sugar Grove

Afluisteren van de onderhandelingen tussen Thomson-CSF en Brazilië en doorgifte van de resultaten aan Raytheon Corp.

Onthulling van omkoping

Overname van de opdracht

Raytheon krijgt de opdracht

Duncan Campbell in STOA 1999, vol. 2/5 onder verwijzing naar New York Times, How Washington Inc. makes a sale, van David Sanger, 19.2.1995 en

http://www:rayethon:com/sivam/contract:html

Thyssen

BP

1990

Miljoenenopdracht voor de gas- en oliewinning in de Noordzee

Afluisteren van faxen van het bedrijf waaraan de aanbesteding was gegund (Thyssen)

Onthulling van corruptie

BP klaagt Thyssen aan en eist schadevergoeding

"Maulwürfe in Nadelstreifen", Andreas Förster, blz. 92

VW

Onbekend

"afgelopen jaren"

Niet genoemd

O.a.   in een heuvel ingegraven infraroodcamera, die via radioverbinding beelden overzendt

Informatieverschaffing over nieuwe ontwikkelingen

VW maakt gewag van zeer grote verliezen

"Sicherheit muss künftig zur Chefsache werden", HB / 29, augustus 1996

VW

Onbekend

1996

Testbaan in Ehra-Lessien van VW

Verborgen camera

Informatie over nieuwe modellen van VW

Niet genoemd

"Auf Schritt und Tritt" Wirtschaftswoche Nr. 25, 11 juni 1998

10.8.   Bescherming tegen economische spionage

  • 10.8.1.Juridische bescherming

In de rechtsstelsels van alle geïndustrialiseerde landen is diefstal van bedrijfsgeheimen strafbaar. Zoals op andere gebieden van het strafrecht verschilt het nationale beschermingsniveau per land. In de regel geldt dat de strafmaat duidelijk achterblijft ten opzichte van de spionagegevallen waardoor de militaire veiligheid in gevaar wordt gebracht. In veel gevallen is economische spionage alleen verboden als het binnenlandse ondernemingen betreft en niet wanneer het om buitenlandse bedrijven gaat. Dit is ook in de Verenigde Staten het geval.

In de desbetreffende wetgeving wordt in wezen alleen de spionageactiviteit van industriële ondernemingen onderling verboden. Of de wetgeving ook de activiteiten van nationale inlichtingendiensten beperkt is zeer de vraag. Want zij hebben op grond van de geldende wetgeving toestemming om informatie te stelen.

Een grensgeval doet zich voor wanneer inlichtingendiensten via spionage verkregen informatie aan afzonderlijke ondernemingen ter beschikking zouden stellen. Normaalgesproken zou dit niet meer vallen onder de wetgeving die inlichtingendiensten bijzondere bevoegdheden verleent. Met name binnen de EU zou dit een schending vormen van het EEG-verdrag.

Los daarvan zou het in de praktijk voor het ondernemingen zeer lastig zijn om een beroep te doen op deze juridische bescherming via een gang naar de rechter. Afluisteren laat geen sporen na en levert geen bruikbaar bewijsmateriaal op.

  • 10.8.2.Overige belemmeringen voor economische spionage

Het feit dat inlichtingendiensten met betrekking tot het inwinnen van algemene strategische informatie ook op economisch gebied actief zijn wordt tussen staten geaccepteerd. Het "gentlemen's agreement" wordt echter bij economische spionage ten gunste van de eigen industrie op grote schaal geschonden. Wanneer bewezen wordt dat een staat zich hieraan schuldig maakt, haalt hij zich ernstige politieke problemen op de hals. Dit geldt met name voor een wereldmacht als de VS. Hun aanspraak op een leidende politieke rol zou daardoor ernstig worden ondermijnd. Een middelgrote macht zou het zich nog kunnen veroorloven betrapt te worden, een wereldmacht niet.

Afgezien van de politieke problemen kan men zich ook afvragen aan welke afzonderlijke ondernemingen de resultaten van economische spionage ter beschikking kunnen worden gesteld. Op het gebied van de vliegtuigbouw is het antwoord eenvoudig omdat er in de regel twee grote concerns zijn. In andere gevallen is het uiterst lastig om, wanneer er meerdere bedrijven zijn die niet in staatshanden zijn, de voorkeur te geven aan een bepaald bedrijf. Wanneer er gedetailleerde informatie beschikbaar is over de offertes van medegegadigden zou het bij internationale openbare aanbestedingen nog denkbaar kunnen zijn dat deze informatie wordt doorgegeven aan alle medegegadigden uit het eigen land. Dat geldt met name wanneer er een voor alle nationale gegadigden even toegankelijke ondersteunende overheidsinstantie is, zoals het Advocacy Centre in de Verenigde Staten. Bij technologiediefstal, die altijd leidt tot het aanvragen van octrooien, zou een gelijke behandeling van ondernemingen niet logisch zijn.

Dit zou echter met name in het Amerikaanse politieke systeem een groot probleem zijn. Amerikaanse politici zijn bij de financiering van hun verkiezingscampagnes sterk afhankelijk van giften van industriële concerns in hun kiesdistricten. Als aan het licht zou komen dat sommige bedrijven gegevens zouden ontvangen van de inlichtingendiensten zou dit tot politieke aardverschuivingen kunnen leiden. Zoals oud-CIA-directeur Woolsey in een gesprek met vertegenwoordigers van de commissie het formuleerde: "In this case the hill (i.e. the US-Congress) would go mad!". En gelijk heeft hij!

10.9.   VS en economie na de Koude Oorlog

Sinds 1990 heeft de Amerikaanse regering in toenemende mate economische en nationale veiligheid gelijkgesteld. Het jaarlijks verslag van het Witte Huis "National Security Strategy"[213] hamert erop, "dat economische veiligheid een vast onderdeel is, niet alleen van de nationale belangen maar ook van de nationale veiligheid".

Deze ontwikkeling heeft diverse oorzaken. In principe zijn er drie factoren bij elkaar:

-   het belang van de inlichtingendiensten om ook na de Koude Oorlog nog een taak te hebben;

-   het simpele inzicht van het Ministerie van Buitenlandse Zaken van de VS dat na de Koude Oorlog in de toekomst de vooraanstaande rol van de VS in de wereld niet alleen op militaire maar ook op economische sterkte gebaseerd moet zijn;

-   het binnenlandse politieke belang van president Clinton bij een versterking van de Amerikaanse economie en het scheppen van arbeidsplaatsen.

Deze bundeling van belangen van de Amerikaanse regering had praktische gevolgen.

Logischerwijze heeft de FBI sinds 1992 zijn contraspionageactiviteiten geconcentreerd op economische spionage en in 1994 een "Economic Counterintelligence Program" gestart. Het gaat daarbij, aldus FBI-directeur Freeh voor het parlement, om een defensief programma. Dat moet eraan bijdragen te verhinderen dat de concurrentiepositie van de Amerikaanse economie door informatiediefstal wordt verzwakt.

Logischerwijze, tenminste vanuit de optiek van de Amerikanen, werden door de regering de CIA en daarna de NSA ingezet, om zich te beschermen tegen concurrentievervalsing door omkoping. De voormalige directeur van de CIA James Woolsey heeft dat op een persconferentie, die hij op verzoek van het Ministerie van Buitenlandse Zaken van de VS op 7 maart 2000 heeft gegeven, zonder omwegen duidelijk gemaakt[214].

Het is logisch dat het Ministerie van Handel van de VS zijn activiteiten op het vlak van de bevordering van de export zo heeft gebundeld dat een Amerikaans bedrijf slechts met één aanspreekpunt te maken heeft wanneer het wil exporteren. Daarbij worden niet passief maar ook actief alle mogelijkheden van de regering gebundeld (zie hoofdstuk 10, 10.9.4).

  • 10.9.1.De uitdaging voor de VS-regering: economische spionage tegen VS-bedrijven

Operaties van inlichtingendiensten tegen de Amerikaanse economie zijn niet ongewoon en ook niet nieuw. Zowel de VS alsook andere belangrijke industrielanden waren tientallen jarenlang het doelwit van economische spionage. Tijdens de Koude Oorlog was echter de vergaring van economische en technische informatie bijzaak voor de klassieke spionage. Na het eind van de Koude Oorlog is economische spionage een zelfstandig doel geworden[215].

De directeur van de FBI, Louis J. Freeh, heeft in 1996 voor het Congres uitvoerig geschetst, dat het Amerikaanse bedrijfsleven het doelwit is van economische spionage door inlichtingendiensten van andere landen. Letterlijk zei hij: "Logischerwijze nemen buitenlandse regeringen met een reeks maatregelen Amerikaanse personen, bedrijven, industrieën en de Amerikaanse regering zelf op de korrel, om gevoelige technologie, gegevens en informatie te stelen of onrechtmatig te verwerven, zodat hun eigen industrie concurrentievoordelen krijgt"[216]. Tevens neemt echter ook de diefstal van informatie door Amerikanen toe. De verdere uitleg van directeur Freeh voor het Amerikaanse parlement worden hierna in het kort samengevat. De rapporteur betreurt het dat de Amerikaanse regering een delegatie van de commissie niet heeft toegestaan een gesprek te voeren met de FBI over deze kwesties. Tijdens zo'n gesprek had recentere informatie kunnen worden verkregen. De rapporteur gaat er hierna daarom vanuit dat volgens de regering van de VS de hoorzitting voor het Huis van Afgevaardigden van 1996 een afspiegeling is van de actuele stand van de bedreiging van de Amerikaanse economie door economische spionage, en hij baseert zich derhalve op deze bron.

  • 10.9.1.1.De actoren

Op het moment van de hoorzitting voerde de FBI een gerechtelijk onderzoek tegen personen of organisaties uit 23 landen wegens economische spionage tegen de VS. Enkele ideologische of militaire tegenstanders van de VS zetten hun activiteiten uit de Koude Oorlog eenvoudigweg voort[217]. Andere regeringen daarentegen houden zich bezig met economische en technologische spionage, hoewel zij allang een militaire en politieke bondgenoot van de VS zijn. Zij gebruiken daartoe vaak hun gemakkelijke toegang tot Amerikaanse informatie. Enkele hebben een eigen infrastructuur ontwikkeld om de inlichtingen over geavanceerde technologie te beoordelen en te gebruiken in de concurrentie met Amerikaanse bedrijven. Namen van landen worden niet genoemd, maar toespelingen duiden op Rusland, Israël en Frankrijk[218].

  • 10.9.1.2.Doelen van economische spionage

De door de FBI aangegeven doelen van economische spionage onderscheiden zich niet van het gestelde in hoofdstuk 10, 10.1.1. Geavanceerde technologie en de defensie-industrie worden echter als prioritaire doelen genoemd. Het is interessant dat daarnaast inlichtingen over aanbiedingen, contracten, klanten en strategische informatie over deze sectoren als agressief nagestreefde doelen van economische spionage worden genoemd[219].

  • 10.9.1.3.Methoden

De FBI heeft in het kader van het Economic Counterintelligence Program een reeks spionagemethoden vastgesteld. Meestal wordt een combinatie van methoden en slechts zelden één enkele methode gebruikt. Volgens de FBI is de beste bron een persoon in een onderneming of een organisatie, zoals algemeen niet alleen voor de Amerikaanse verhoudingen kan worden vastgesteld (zie hoofdstuk 10, 10.3 en 4). Bij de hoorzitting maakte de FBI melding van het inzetten van personen voor spionagedoeleinden, maar merkwaardigerwijze niet over elektronische methoden.

  • 10.9.2.Het standpunt van de VS-regering inzake actieve economische spionage

Oud-CIA-directeur Woolsey heeft op een persconferentie[220] en tijdens een gesprek met leden van de commissie in Washington de afluisteractiviteiten van de geheime dienst van de VS in het kort samengevat als volgt beschreven:

1.   De VS bewaken het internationale telecommunicatieverkeer om algemene informatie over economische ontwikkelingen over leveringen van dual-use goederen en de naleving van embargo's te verkrijgen.

2.   De VS bewaken gericht de communicatie van afzonderlijke ondernemingen in verband met de aanbesteding van opdrachten om marktverstoringen door omkoping ten nadele van Amerikaanse bedrijven te verhinderen. Woolsey noemde desgevraagd echter geen concrete voorbeelden.

Omkoping is wettelijk verboden voor Amerikaanse bedrijven en accountants zijn verplicht de betaling van steekpenningen te melden. Wanneer d.m.v. de bewaking van communicatieverkeer omkoping bij openbare aanbestedingen wordt geconstateerd, intervenieert de Amerikaanse ambassadeur bij de regering van het desbetreffende land. De medegegadigde Amerikaanse bedrijven worden echter niet direct geïnformeerd. Pure bedrijfsspionage sloot hij categorisch uit.

De huidige directeur van de CIA, George J. Tenet, heeft zich op een hoorzitting voor de commissie, belast met het toezicht op de geheime dienst van het Huis van Afgevaardigden, op 12 april 2000 in dezelfde bewoordingen uitgelaten[221]: "Het is noch het beleid noch de praktijk van de Verenigde Staten om spionage te bedrijven om Amerikaanse firma's een oneerlijk voordeel te verschaffen". In dezelfde hoorzitting stelde Tenet dat in het geval van informatie over omkoping zulks aan andere overheidsinstanties werd doorgegeven zodat deze de Amerikaanse bedrijven konden bijspringen[222]. Op een vraag van de heer Gibbons gaf Tenet toe dat er geen wettelijk verbod op bedrijfsspionage bestaat; hij vond dat echter ook niet nodig omdat de diensten dit soort activiteiten niet zouden ontplooien.

De voorzitter van de commissie belast met de controle op de geheime dienst van het Huis van Afgevaardigden, Porter Goss, heeft tijdens een gesprek in Washington een soortgelijke schets van de afluisteractiviteiten gegeven.

  • 10.9.3.Rechtspositie in geval van omkoping van functionarissen[223]

Omkoping met het oog op het verkrijgen van opdrachten is geen Europees maar een wereldwijd fenomeen. Volgens de in 1999 door Transparency International gepubliceerde Bribe Payers Index (BPI), die de 19 vooraanstaande exportlanden indeelde naar hun neiging om smeergeld aan te bieden, staan Duitsland en de VS samen op de 9 plaats. Voor Zweden, Oostenrijk, Nederland, het Verenigd Koninkrijk en België werden minder omkopingspraktijken vastgesteld, alleen Spanje, Frankrijk en Italië staan hoger op de lijst[224].

De Amerikaanse rechtvaardiging voor gedetailleerde bedrijfsspionage is het gevolg van aanwijzingen voor corruptiepraktijken in Europese ondernemingen. Dat is twijfelachtig, en niet alleen omdat individueel verkeerd gedrag geen rechtvaardiging kan zijn voor uitgebreide spionage. Dit soort vuistrechtpraktijken zijn eigenlijk alleen in een ruimte zonder recht acceptabel.

In Europa wordt net zo krachtig tegen corruptie opgetreden als in de VS. De gelijkgeaarde belangen hebben in 1997 geleid tot de vaststelling van een OESO-verdrag over de bestrijding van omkoping van buitenlandse functionarissen in het internationale zakenverkeer[225]. De overeenkomst legt de ondertekende landen de verplichting op omkoping van een buitenlandse functionaris te bestraffen, en behelst naast de omschrijving van de strafbare feiten ook bepalingen over sancties, jurisdictie en uitvoering.

De overeenkomst die op 15.2.1999 van kracht is geworden, werd - met uitzondering van Ierland - door alle lidstaten van de EU omgezet en geratificeerd. De VS hebben de overeenkomst omgezet door hun Foreign Corrupt Practices Act (FCPA) van 19777, die ondernemingen een boekhoudingsplicht voorschrijft en omkoping van buitenlandse functionarissen verbiedt, door de International Anti-Bribery and Fair Competition Act van 1998 aan te passen[226]. Noch in de VS noch in de lidstaten van de EU is omkoping van buitenlandse functionarissen als bedrijfskosten aftrekbaar[227].

Terwijl de OESO-richtlijn alleen bedoeld is ter bestrijding van omkoping van buitenlandse functionarissen, werd in het kader van de Europese Raad van 1999 een tweetal verdergaande overeenkomsten vastgesteld, die echter allebei nog niet van kracht zijn geworden. De Strafrechtconventie[228] over corruptie heeft ook betrekking op omkoping in de particuliere sector. Zij werd door alle lidstaten van de EU met uitzondering van Spanje en ook door de VS ondertekend, maar is tot dusverre echter alleen door Denemarken geratificeerd.

De civielrechtelijke conventie over corruptie[229] schrijft regelingen voor op het gebied van de aansprakelijkheid en schadevergoeding, met name de nietigheid van contracten en verdragsclausules, indien deze verplichten tot de betaling van smeergeld. Ze werd ondertekend door alle EU-lidstaten met uitzondering van Nederland, Portugal en Spanje, en de VS hebben dat niet gedaan.

Ook in het kader van de EU werden twee wettelijke voorschriften vastgesteld die gaan over de bestrijding van omkoping: de ambtenaren-omkopings-overeenkomst en het gemeenschappelijk optreden betreffende corruptie in de particuliere sector.

De overeenkomst inzake de bestrijding van omkoping waarbij de ambtenaren van de Europese Gemeenschappen of lidstaten van de EU zijn betrokken[230] heeft als doel de strafbaarheid in de EU van corruptie en omkoping van ambtenaren te waarborgen. Door het gemeenschappelijk optreden inzake omkoping in de particuliere sector[231] wordt ervoor gezorgd dat corruptie en omkoping door ondernemingen strafbaar gesteld wordt. Niet alleen natuurlijke personen kunnen een strafrechtelijke sanctie opgelegd krijgen maar ook rechtspersonen. Het toepassingsgebied van het gemeenschappelijk optreden is echter in zoverre geringer dan dat van de ambtenaren-omkopings-overeenkomst, omdat de lidstaten alleen verplicht worden vergrijpen te bestraffen die ten minste voor een deel op hun grondgebied zijn gepleegd. Uitbreiding van de strafbaarheid tot gevallen die in het buitenland door eigen staatsburgers of ten gunste van binnenlandse rechtspersonen zijn gepleegd, wordt echter aan de lidstaten overgelaten. Duitsland en Oostenrijk hebben omkopingsdelicten, die in buitenland zijn gepleegd, in zoverre strafbaar gesteld dat zij ook op de plaats waar zij gepleegd zijn strafbaar zijn.

  • 10.9.4.De rol van het Advocacy Centre bij de exportbevordering van de VS

Met Executive Order 12870 heeft president Clinton in 1993 het zogenaamde Trade Promotion Coordinating Committee (TPCC) ingesteld[232]. Dit moet de ontwikkeling van het beleid op het gebied van de handelsbevordering van de VS-regering coördineren en daarvoor een strategie ontwikkelen. Van het TPCC is krachtens de Executive Order ook een vertegenwoordiger van de National Security Council (NSC) lid[233]. De NSC formuleert het nationale veiligheidsbeleid van de Verenigde Staten, zowel op het gebied van het binnenlands, buitenlands en militair beleid als van de Inlichtingendiensten. De belangrijkste taakstelling van de NSC wijzigt naar gelang van de accenten die de president zet. President Clinton heeft op 21 januari 1993 met de PDD2, de NSC uitgebreid en tevens meer gewicht toegekend aan economische kwesties bij de formulering van het veiligheidsbeleid. Van de NSC zijn onder meer de president, de vice-president, de minister van Buitenlandse Zaken en de minister van Defensie lid. De directeur van de CIA is adviserend lid.

  • 10.9.4.1.De taak van het Advocacy Center

Het bij het Amerikaanse Ministerie van Handel ondergebrachte Advocacy Centre vormt de spil van de door president Clinton opgezette en door president Bush voorgezette nationale exportstrategie. Het is het raakvlak van TPCC en Amerikaans bedrijfsleven. Het in 1993 opgerichte centrum heeft sindsdien, naar eigen zeggen, honderden Amerikaanse bedrijven geholpen bij de verwerving van openbare aanbestedingen in het buitenland.

Het Advocacy Center helpt Amerikaanse bedrijven door[234]:

-   het begeleiden van de middelen van de VS-regering - van de diverse financiële, regelgevende, landelijke en sectordeskundigen, via het wereldwijde netwerk van handelsfunctionarissen, tot het Witte Huis;

-   te streven naar eerlijke kansen ter bevordering van een eerlijke concurrentie op de internationale aanbestedingsmarkt - van het miljarden dollars kostende infrastructuurproject tot het strategische contract voor een klein bedrijf;

-   het volgen van deals namens Amerikaanse bedrijven van het begin tot het einde, door middel van "hands-on"-steun;

-   ondersteuning van de Amerikaanse werkgelegenheid en verhoging van de VS-export via de successen van VS-bedrijven die met succes inschrijven voor overzeese projecten en contracten;

-   begeleiden van VS-bedrijven bij vastgelopen onderhandelingen als gevolg van nalatigheid van een buitenlandse regering of "red tape".

  • 10.9.4.2.De werkwijze van het centrum[235]

In het centrum zelf werkt slechts de directeur en een kleine staf van twaalf personen (stand 6.2.2001). De werkterreinen van de projectmanagers zijn de volgende: Rusland en de nieuwe onafhankelijke staten; Afrika, Oost-Azië en het Pacifisch Gebied; het Midden-Oosten en Noord-Afrika; Zuid-Azië-Bangladesh, India, Pakistan, Sri Lanka; Europa en Turkije; China, Hong Kong en Taiwan; Canada, Caribisch Gebied en Latijns-Amerika, wereldwijd vliegtuigbouw, automobiel- en defensie-industrie alsmede wereldwijde telecommunicatie, informatietechnologie en computerindustrie.

Bedrijven kunnen bij dit "loket" in contact komen met de verschillende beambten van de Amerikaanse regering die actief zijn op het gebied van exportbevordering. Het centrum werkt niet-discriminerend voor de bedrijven, steunt echter volgens duidelijke regels uitsluitend projecten die in het nationale belang zijn van de VS. Zo moeten geleverde producten qua waarde minstens voor 50% uit de VS afkomstig zijn.

  • 10.9.4.3.Deelneming van de CIA aan de werkzaamheden van het TPCC

Duncan Campbell heeft de commissieleden enkele vrijgegeven documenten voorgelegd, die betrokkenheid van de CIA bij de werkzaamheden van het Advocacy Center aantonen. Zij behelzen protocollen van het Trade Promotion Co-ordinating Committee over een vergadering van de werkgroep Indonesië van juli en augustus 1994[236]. Bij deze groep, die een handelsstrategie voor Indonesië moet ontwerpen, zijn volgens de documenten verschillende CIA-medewerkers betrokken. Zij worden in de notulen met name genoemd. Bovendien blijkt uit de notulen dat volgens een van de CIA-medewerkers een van de doelen van de groep is, uit te zoeken wie de belangrijke concurrenten zijn en deze informatie achter de hand te houden[237].

  • 10.9.4.4.Open vragen in verband met het centrum

De Amerikaanse regering heeft geen toestemming gegeven voor het geplande en door het centrum toegezegde gesprek tussen leden van de commissie en het centrum. Daarom kon er niet worden gediscussieerd over twee kwesties, waarover twijfel bestaat, hetgeen de rapporteur betreurt:

a.   de commissie beschikt over informatie (zie hoofdstuk 10, 10.9.4.3.) die wijst op betrokkenheid van de CIA bij de werkzaamheden van het TPCC.

b.   het Advocacy Center vermeldt in het kader van de door het centrum zelf opgestelde informatiebrochure (hiervoor geciteerd) dat het de krachten van 19 Amerikaanse regeringsagentschappen bundelt. Op een andere plaats in de brochure worden echter slechts 18 bij name genoemd. Het is de vraag waarom het negentiende agentschap niet openlijk wordt genoemd?

De rapporteur maakt uit de afzegging van het afgesproken onderhoud met het Advocacy Center op dat er activiteiten plaatsvinden waarover de Amerikaanse regering niet wenst te spreken.

  • 10.10.De veiligheid van computernetwerken
  • 10.10.1.De betekenis van dit hoofdstuk

Zoals reeds in hoofdstuk 10, 10.4. is geschetst, is bij economische spionage, naast de inzet van spionnen, thans inbraak in computernetwerken of diefstal van data van laptops de op een na beste methode. De opmerkingen in dit hoofdstuk hebben niet direct iets met een globaal georganiseerd afluistersysteem voor internationale communicatie te maken. Vanuit de doelstelling van de Commissie kan echter bij het hoofdstuk over economische spionage niet worden afgezien van een korte schets van een van de machtigste spionage-instrumenten. Dat is zeker nuttig bij de beoordeling van de waarde van een afluistersysteem voor internationale communicatie in verband met economische spionage.

  • 10.10.2.Het risico van het gebruik van moderne informatietechnologie in het bedrijfsleven

De moderne elektronische dataverwerking heeft allang zijn intrede gedaan in het bedrijfsleven. Alle uiteenlopende gegevens worden zeer dicht op opslagmedia ingevoerd. Gegevens op computers zijn inmiddels tot een van de belangrijkste factoren van de bedrijfs-know-how geworden. Deze verandering van de industriële maatschappij naar de informatiemaatschappij biedt kansen, maar behelst ten aanzien van de veiligheid ook grote risico's[238].

  • 10.10.2.1.Het risico neemt toe

Het toenemend risico kan samenvattend als volgt worden beschreven[239]:

Steeds meer bedrijven zijn onderdeel van een netwerk en steeds meer informatie wordt op een bepaalde plaats opgeslagen en kan bij inbraak in het netwerk eenvoudig worden gekopieerd. Tevens worden andere gevoelige gedeeltes van informatie gedecentraliseerd en zijn daardoor voor een centraal veiligheidsbeheer moeilijk toegankelijk. De mobiliteit van besluitvormers, die gevoelige informatie op laptops met zich meedragen, zorgt voor extra risico's. De "outsourcing" van dienstverlening leidt tot een verplaatsing van onderhoudswerkzaamheden, ook op het gebied van IT, die vanuit veiligheidsoptiek liever niet op deze wijze zou moeten verlopen. De positie van de veiligheid van de ondernemingen in de ondernemingshiërachie leidt in verbinding met een gebrek aan kennis van de besluitsvormers op het gebied van veiligheid tot verkeerde beslissingen.

  • 10.10.2.2.Enkele risico's in detail

Samenballing van informatie op compacte gegevensdragers

Bedrijfsgeheimen zijn tegenwoordig zeer compact op gecomprimeerde gegevensdragers ondergebracht. Daarmee kunnen bijvoorbeeld complete plannen voor een nieuwe fabriek op een verwisselbare vaste schijf ter grootte van een sigarettendoosje uit een onderneming worden gesmokkeld of door middel van inbraak in een computernetwerk, zonder sporen achter te laten, in korte tijd elektronisch worden afgetapt.

Decentralisatie van geheime informatie

Toen er nog grote computers bestonden, was de controle op inbraak in geheime informatie eenvoudig te organiseren, omdat slechts één computer behoefde te worden beheerd. De gebruiker heeft thans via het netwerk op zijn werk een enorme computercapaciteit ter beschikking. Dat is voor de gebruiker natuurlijk een groot voordeel maar vanuit veiligheidsoogpunt is het een ramp.

Vereenvoudiging van de kopieermogelijkheid van informatie

Toen er nog getekende plannen en mechanische schrijfmachines bestonden was het zeer moeilijk om gegevens in grote aantallen, zonder het risico ontdekt te worden, te kopiëren. Thans, in het elektronisch tijdperk, is dat eenvoudig. Gedigitaliseerde informatie kan in grote hoeveelheden eenvoudig, snel en zonder sporen na te laten worden gekopieerd. Zo behoeft men voor de verkrijging van het gewenste materiaal vaak slechts een enkele handeling te verrichten. Daardoor daalt het risico om ontdekt te worden aanzienlijk.

Mobiliteit van besluitvormers

Besluitvormers in ondernemingen dragen, vaak zonder dat zij zich daarvan voldoende bewust zijn, op hun laptops strategisch belangrijke informatie over de onderneming met zich mee. Snelle kopiëring van een harde schijf bij een "douanecontrole" of bij het doorzoeken van een hotelkamer biedt inlichtingendiensten grote mogelijkheden. Of het notebook wordt gewoon gestolen. Overigens is het door de decentralisatie heel moeilijk de inhoud van harde schijven van laptops van ondernemingsbestuurders aan een centraal veiligheidsmanagement te onderwerpen.

Uitbesteding van onderhoud aan externe dienstverleners

De filosofie van de "outsourcing" leidt wellicht bedrijfseconomisch gezien tot een verlaging van de kosten. Op het gebied van de informatietechnologie en het onderhoud van telefooninstallaties krijgen niet aan het bedrijf verbonden technici op deze wijze toegang tot bijna alle informatie. Op de daarmee gepaard gaande risico's kan niet met voldoende nadruk worden gewezen.

Onvoldoende netwerkadministratie

Naast veiligheidsrisico's in de software zelf, die steeds weer door hackers worden gevonden, gaat het grootste gevaar van netwerkbeheerders uit, die zich te weinig bewust zijn van de risico's. In de basisopstelling is Windows NT zo geconfigureerd dat vrijwel elke informatie over het netwerk wordt verraden, die nodig is voor een succesvolle aanval[240]. Wanneer deze instellingen en standaard-passwords niet worden gewijzigd, kan heel gemakkelijk in het netwerk worden ingebroken. Een wijdverbreide fout is ook dat veel wordt gedaan voor de veiligheid van de firewall maar dat het netwerk tegen een aanval van binnenuit slecht beschermd wordt[241].

  • 10.10.3.Frequentie van de inbraken op netwerken

Het aantal inbraken in computernetwerken vanuit internet neemt elk jaar toe[242]. Volgens het Computer Emergency Response Team (CERT), een in 1988 in de VS opgerichte organisatie voor de veiligheid in het internet, werden in 1989 132 veiligheidsproblemen gemeld. In het jaar 1994 waren dat er al 2.241 en in 1996 steeg het aantal tot 2.573. Het niet-officiële aantal is echter zeer hoog. Deze stelling wordt gesterkt door een grootscheepse test van het Amerikaanse Ministerie van Defensie op haar eigen computers. Daarbij werd systematisch geprobeerd van buitenaf in 8.932 servers en mainframes in te breken. Bij 7.860 systemen werden deze pogingen met succes bekroond, slechts in 390 gevallen werd het ontdekt en slechts in 19 gevallen gemeld. Er wordt onderscheid gemaakt tussen inbraken en veiligheidsproblemen. Een inbraak is een individuele poging om een niet-geautoriseerde toegang tot een systeem te krijgen. Een veiligheidsprobleem bestaat uit een aantal samenhangende inbraken. Langlopende studies van het Pentagon en Amerikaanse universiteiten, waarvan de resultaten voor het gehele internet werden toegepast, gaan uit van een totaal aantal van 20.000 veiligheidsproblemen en 2 miljoen inbraken in het internet per jaar.

  • 10.10.4.Daders en methoden

Buitenlandse inlichtingendiensten die inbreken in IT-systemen, proberen, zo mogelijk onbemerkt, de daarin vervatte informatie te verkrijgen. In principe kunnen drie dadergroeperingen met drie verschillende modi operandi worden onderscheiden.

Interne daders met uitgebreide toegangsrechten

Een tot systeembeheerder en veiligheidsmanager in een computercentrum opgeklommen geïnfiltreerde of aangeworven spion behoeft voor zijn spionageactiviteit slechts uitputtend gebruik te maken van de hem officieel verleende bevoegdheden, om vrijwel de gehele know-how van zijn werkgever te stelen. Iets soortgelijks geldt voor een vooraanstaand ontwikkelingsingenieur met onbeperkte toegang tot alle technische databanken van de onderneming.

De doeltreffendheid van zo'n spion is maximaal. Het risico van ontdekking is echter, wanneer verdenking tegen hem ontstaat, groot, omdat het onderzoek dan onmiddellijk wordt toegespitst op de kleine cirkel van personen die onbeperkte toegang tot informatie hebben. Bovendien kan uitgebreide toegang van een spion niet worden gepland of gestuurd; dat is dus louter een kwestie van geluk.

Interne daders met beperkte toegangsrechten

Een in een onderneming actieve spion heeft vergeleken met een van buiten inbrekende hacker een duidelijk voordeel: hij behoeft slechts de veiligheid van het netwerk te overwinnen en niet ook nog een firewall. Vanaf een enkele arbeidsplaats kan de architectuur van het netwerk bij een adequate kennis worden blootgelegd en met de ook door hackers van buitenaf gebruikte alsmede andere van binnenuit toepasbare technieken kunnen grote hoeveelheden informatie worden vergaard[243]. Daar komt nog bij dat de spion met andere leden van het bedrijf onverdacht kan communiceren en dat zogenaamd "social engineering" met het oog op het verkrijgen van passwords mogelijk is.

Het rendement van zo'n spion kan hoog zijn, maar is niet zo berekenbaar als in het eerste geval. Het risico van ontdekking is kleiner, vooral in netwerken waarvan de beheerder minder aandacht schenkt aan de bedreiging van een aanval van binnenuit. Het infiltreren van een technisch voor het inbreken in computernetwerken opgeleide spion is veel eenvoudiger (stagiaires, gastonderzoekers, enz.).

  • 10.10.5.Inbraak door hackers van buiten

Dat hackers altijd weer van buiten in computernetwerken inbreken, is bekend en goed gedocumenteerd. Inmiddels leiden ook de inlichtingendiensten specialisten voor het inbreken in computernetwerken op. De doeltreffendheid van een inbraak door een hacker is niet voorspelbaar of te plannen; deze is in sterke mate afhankelijk van de organisatie van de afweer en of bijvoorbeeld het netwerk van de onderzoeksafdeling wel fysiek op internet is aangesloten. Het risico voor een professionele spion is gelijk nul, zelfs wanneer de inbraak als zodanig wordt ontdekt, want hij hoeft voor deze inbraak niet ter plaatse te zijn.

  • 10.11.Onderschatting van de risico's
  • 10.11.1.Het risicobewustzijn in het bedrijfsleven

Het risicobewustzijn met het oog op bedrijfsspionage is in het bedrijfsleven tot dusverre nog niet zo ontwikkeld. Dat blijkt ook uit het feit dat de veiligheidsfunctionaris vaak op het niveau van het middenkader wordt benoemd en geen lid is van de Raad van Bestuur. Veiligheid kost echter geld en leden van de Raad van Bestuur houden zich meestal pas met veiligheid bezig wanneer het te laat is.

Grote ondernemingen hebben echter inmiddels hun eigen veiligheidsafdelingen en ook op IT-gebied adequaat deskundig personeel in dienst. Kleine en middelgrote ondernemingen daarentegen beschikken maar zelden over veiligheidsdeskundigen en zijn meestal al blij wanneer de gegevensverwerking ten minste functioneert. Daarbij kunnen ook dit soort bedrijven het doelwit zijn van economische spionage omdat het ten dele zeer geavanceerde bedrijven zijn. Bovendien zijn middelgrote toeleveranciers op grond van hun positie in het productieproces geschikte doelwitten voor aanvallen op grote ondernemingen.

  • 10.11.2.Het risicobewust in de wetenschap

Onderzoekers hebben in de regel alleen belangstelling voor hun vakgebied. Daarom zijn zij dan ook soms een gemakkelijke prooi voor inlichtingendiensten. De rapporteur heeft met enige verwondering kennis genomen van het feit dat ook tussen research-instituten die zich vooral met toepassingen bezighouden ongecodeerd via e-mail en het wetenschapsnetwerk wordt gecommuniceerd. Dat is je reinste lichtzinnigheid.

  • 10.11.3.Het risicobewustzijn bij de Europese instellingen
  • 10.11.3.1.Europese Centrale Bank

Informatie over de voorbereiding van besluiten van de Europese Centrale Bank zouden voor inlichtingendiensten zeer waardevol kunnen zijn. Dat daarvoor ook op de markten grote belangstelling bestaat, is vanzelfsprekend. De commissie heeft in een zitting achter gesloten deuren ook vertegenwoordigers van de Europese Centrale Bank over de veiligheidsmaatregelen ter bescherming van inlichtingen gesproken. De rapporteur is vervolgens tot de slotsom gekomen dat risicobewustzijn aanwezig is en de veiligheid in het kader van de mogelijkheden de veiligheid georganiseerd. Hij beschikt echter ook over inlichtingen[244], dat het risicobewustzijn bij sommige nationale centrale banken niet zo sterk ontwikkeld is.

  • 10.11.3.2.Raad van de Europese Unie

De Raad heeft voor de benoeming van de Hoge Vertegenwoordiger voor het buitenlands- en veiligheidsbeleid zijn geheimhouding vooral geconcentreerd op de mogelijkheid om de besluitvormingsprocedures en de positie van regeringen van de lidstaten te verbergen voor het publiek en het Europees Parlement. Tegen een professioneel opgezette ophelderingsoperatie zou hij nooit bestand zijn geweest[245]. Zo zou bijvoorbeeld het onderhoud van de techniek in de tolkencabines door een Israëlisch bedrijf worden verricht. De Raad heeft thans veiligheidsvoorschriften aangenomen[246] die overeenkomen met de norm binnen de NAVO.

  • 10.11.3.3.Europees Parlement

Het Europees Parlement heeft tot dusverre nooit te maken gehad met geclassificeerde documenten en heeft daarom op het gebied van geheimhouding geen ervaring en ook geen veiligheidscultuur. De noodzaak zal pas in de toekomst blijken, wanneer het Parlement toegang krijgt tot geclassificeerde documenten. In andere gevallen is het voor een volksvertegenwoordiging die zo transparant mogelijk moet zijn verboden om een algemeen geheimhoudingsbeleid te voeren. Natuurlijk moet, zeker met het oog op de bescherming van informanten en verzoekers, het e-mailverkeer tussen de diverse bureaus van leden zo nodig gecodeerd kunnen worden. Tot dusverre is dat niet mogelijk.

  • 10.11.3.4.Europese Commissie

In de Europese Commissie zijn er directoraten-generaal, waar op grond van de aard van de daar verwerkte informatie geen enkele behoefte aan geheimhouding of bescherming bestaat. In tegendeel, op alle gebieden, die met wetgeving te maken hebben, dient absolute transparantie te heersen. Het Europees Parlement moet ervoor waken dat op deze gebieden de beïnvloeding van wetgevingsvoorstellen door belangstellende bedrijven enz. niet onnodig nog meer met wezensvreemde geheimhoudingsvoorschriften wordt versluierd dan nu al het geval is.

Er zijn echter ook onderdelen van de Commissie waar met gevoelige informatie wordt omgegaan. Dat zijn naast EURATOM met name de sectoren buitenlandse betrekkingen, externe handel en mededinging. Op grond van de informatie die de commissie in een niet-openbare vergadering van de deelnemende directoraten-generaal heeft gekregen, en vooral op grond van andere informatie waarover de rapporteur beschikt, bestaat er grote twijfel aan het risicobewustzijn jegens spionage en aan een professioneel beheer van de veiligheid binnen de Europese Commissie. Het is uiteraard niet toegestaan om in een publiek toegankelijk verslag gebreken op het gebied van de veiligheid aan de kaak te stellen. De rapporteur acht het evenwel dringend noodzakelijk dat het Europees Parlement zich spoedig op passende wijze met deze materie gaat bezighouden.

Thans kan echter al worden geconstateerd dat de encryptiesystemen waarmee de Commissie met delen van haar externe bureaus communiceert, verouderd zijn. Dat betekent niet dat de veiligheidsnorm slecht is. De thans gebruikte apparatuur wordt echter niet meer gemaakt en slechts ongeveer de helft van de externe bureaus beschikt over encryptiemogelijkheden. De invoering van een op basis van gecodeerde e-mail functionerend nieuw systeem is dringend gewenst.

11.   Zelfbescherming door versleuteling

11.1.   Doel en methode van versleuteling

  • 11.1.1.Doel van versleuteling

Elke telecommunicatie houdt het gevaar in dat de boodschap in de handen van onbevoegden valt. Om te voorkomen dat buitenstaanders de inhoud van een bericht achterhalen, moet het door versleuteling voor hen onbegrijpelijk worden gemaakt. Op militair en diplomatiek gebied wordt daarom reeds van oudsher van versleutelingstechnieken gebruikgemaakt[247].

In de voorbije 20 jaar verliep een steeds groter deel van de communicatie via het buitenland. Aangezien de eigen staat het brief- en telecommunicatiegeheim in het buitenland niet meer kon beschermen, nam het belang van versleuteling toe. Bovendien had de groei van de technische mogelijkheden van de eigen staat om communicatie legaal af te luisteren en op te nemen tot gevolg dat de behoefte aan bescherming van bezorgde burgers toenam.

Ten slotte heeft de grotere belangstelling van criminelen voor illegale toegang tot en vervalsing van informatie (bijvoorbeeld in het bankwezen) tot veiligheidsmaatregelen geleid.

Door de uitvinding van elektrische en elektronische communicatiemiddelen (telegraaf, telefoon, radio, telex, fax en internet) werd telecommunicatie veel eenvoudiger en sneller. Het nadeel was dat er geen enkele technische bescherming tegen afluisteren en opnemen bestond en iedereen in het bezit van een geschikt toestel en met toegang tot de communicatiedrager berichten kon onderscheppen. Professioneel afluisteren laat amper of helemaal geen sporen na. Versleuteling kreeg zo een geheel nieuwe betekenis. Het bankwezen nam bij het opkomen van het elektronische geldverkeer met de versleuteling van communicatie in dat verband het voortouw. De toenemende internationalisering van de economie zorgde ervoor dat ook op dat gebied ten minste een deel van de communicatie door versleuteling werd beschermd. Met de veralgemening van totaal onbeschermde communicatie via het internet groeide ook de behoefte van particulieren om hun communicatie tegen afluisteren te beschermen.

In verband met dit verslag rijst dus de vraag of er goedkope, legale, voldoende veilige en gebruiksvriendelijke methoden voor de versleuteling van communicatie bestaan die het mogelijk maken zich tegen afluisteren te beschermen.

  • 11.1.2.De methode van versleuteling

Versleuteling houdt in dat een onversleutelde in een versleutelde tekst wordt omgezet, waarbij de tekst een andere betekenis krijgt of elke betekenis verliest. Ingewijden kunnen die tekst echter opnieuw in het origineel omzetten. Bij versleuteling wordt van een zinvolle bijvoorbeeld een zinloze reeks letters gemaakt, die niemand anders begrijpt.

Dat gebeurt volgens een zekere methode (een versleutelingsalgoritme), die op het verwisselen (transpositie) en/of vervangen van letters (substitutie) berust. De methode van versleuteling (het algoritme) wordt vandaag niet geheimgehouden. Integendeel, onlangs was er een wereldwijde openbare aanbesteding voor een nieuwe wereldwijde versleutelingsnorm voor de economie. Hetzelfde geldt voor de uitwerking van versleutelingshardware voor inbouw in toestellen, bijvoorbeeld in cryptofaxapparaten.

Geheim is de zogenaamde sleutel. De situatie kan het best worden verduidelijkt met een voorbeeld uit een verwant gebied. Van deursloten is in de regel algemeen bekend hoe ze werken, alleen al omdat ze geoctrooieerd zijn. De individuele bescherming van een deur bestaat erin dat voor een bepaald slottype vele verschillende sleutels mogelijk zijn. Hetzelfde geldt voor de versleuteling van gegevens: met een algemeen bekende versleutelingsmethode (algoritme) kunnen met verschillende, door de betrokkenen geheimgehouden individuele sleutels vele verschillende berichten worden beveiligd.

De gebruikte begrippen kunnen aan de hand van het voorbeeld van de zogenaamde "Caesarversleuteling" worden verduidelijkt. De Romeinse veldheer Caesar versleutelde berichten door iedere letter te vervangen door de letter die drie plaatsen verder in het alfabet volgt, dus A door D, B door E enzovoort. ECHELON wordt dan HFKHORQ. Het versleutelingsalgoritme is hier het verschuiven van letters in het alfabet, de sleutel is de aanwijzing van de verschuiving met drie plaatsen in het alfabet! Het versleutelen en het ontcijferen gebeuren beide door de letters 3 plaatsen te verschuiven. Het gaat dus om een symmetrische methode. Vandaag biedt zulke methode zelfs geen seconde lang bescherming!

Bij een goede versleuteling kan de methode algemeen bekend en toch veilig zijn. Noodzakelijk daarvoor is echter dat er zo veel mogelijke sleutels zijn, dat het ook met behulp van computers niet mogelijk is binnen een redelijke tijd alle sleutels uit te proberen (een zogenaamde brute force attack). Een groot aantal mogelijke sleutels garandeert echter geen cryptologische veiligheid als de versleutelingsmethode een tekst oplevert die steunpunten voor ontcijfering (bijvoorbeeld het vaak voorkomen van bepaalde letters) bevat[248]. De Caesarversleuteling is in beide opzichten onveilig. Door de eenvoudige substitutie kan die methode alleen al door de verschillende frequentie van letters in een taal snel worden gekraakt. Aangezien het alfabet uit slechts 26 letters bestaat, zijn er bovendien slechts 25 verschuifmogelijkheden en dus slechts 25 sleutels. De tegenstander kan de juiste sleutel door eenvoudig proberen zeer snel vinden en de tekst ontcijferen.

Hierna wordt toegelicht hoe een veilig systeem eruit moet zien.

11.2.   De veiligheid van versleutelingssystemen

  • 11.2.1.Het begrip veiligheid bij versleutelen in het algemeen

Dat een versleutelingssysteem "veilig" moet zijn, kan twee dingen betekenen: dat het absoluut zeker moet zijn dat het ontcijferen van de boodschap zonder de sleutel onmogelijk is en dat dit mathematisch kan worden bewezen, of dat de versleuteling met de huidige technische middelen niet kan worden gebroken en dat de veiligheid voor een veel langere dan de "kritische" periode, gedurende dewelke een bericht geheim moet worden gehouden, gegarandeerd is.

  • 11.2.2.Absolute veiligheid: het one-time pad

Tot nu toe is alleen het one-time pad een absoluut veilige methode. Het systeem werd aan het einde van de Eerste Wereldoorlog ontwikkeld[249], maar later ook voor de crisistelex tussen Moskou en Washington gebruikt. Het concept is een sleutel die uit een geheel toevallige opeenvolging van letters bestaat en waarbij de opeenvolging niet wordt herhaald. Zender en ontvanger versleutelen en ontcijferen aan de hand van die rijen letters en vernietigen de sleutel na het eerste gebruik. Aangezien de sleutel intern ongeordend is, kan een crypto-analyst de versleuteling onmogelijk breken. Dat kan ook mathematisch worden bewezen[250].

Het nadeel van de methode is dat het niet eenvoudig is grote aantallen toevallige sleutels te maken[251], en dat een veilige verdeling van de sleutels moeilijk en onpraktisch is. In het gewone handelsverkeer wordt deze methode daarom niet gebruikt.

  • 11.2.3.Relatieve veiligheid overeenkomstig de stand van de techniek
  • 11.2.3.1.Het gebruik van machines voor ontcijfering en versleuteling

Reeds vóór de uitvinding van het one-time pad werden versleutelingsmethoden met een groot aantal mogelijke sleutels ontwikkeld, die geheime teksten met zo weinig mogelijk herhalingen en zeer weinig houvast voor crypto-analysten opleverden. Om snel gebruik van die methodes in de praktijk mogelijk maken, werden versleutelings- en decodeermachines ontwikkeld. De meest opzienbarende was wel ENIGMA[252], die in de Tweede Wereldoorlog door Duitsland werd gebruikt. De ontcijferingsexperts van Bletchley Park in Engeland slaagden erin de versleuteling van ENIGMA met behulp van speciale machines, zogenaamde "bommen", te breken. Zowel ENIGMA als de "bommen" waren mechanische apparaten.

  • 11.2.3.2.Het gebruik van computers in de cryptologie

Voor de cryptowetenschap was de computer een baanbrekende uitvinding, die het gebruik van steeds ingewikkelder systemen mogelijk maakte. De basisprincipes van de versleuteling bleven weliswaar dezelfde, maar toch kwam er verandering. In de eerste plaats werd het mogelijk vele malen complexere versleutelingssystemen te gebruiken, aangezien de complexiteit ervan niet meer wordt begrensd door wat mechanisch uitvoerbaar is. In de tweede plaats steeg de snelheid van het versleutelingsproces drastisch.

Computers verwerken gegevens digitaal, met binaire getallen. De gegevens worden met andere woorden uitgedrukt door een opeenvolging van nullen en enen. Fysisch gesproken staat één voor een elektrische spanning of magnetisch veld ("aan"), nul voor de afwezigheid van een elektrische spanning of magnetisch veld ("uit"). De norm werd ASCII[253], waarbij elke letter door een combinatie van zeven nullen en enen wordt weergegeven[254]. Een tekst wordt aldus als een opeenvolging van nullen en enen weergegeven, en in plaats van letters worden getallen versleuteld.

Daarbij kunnen zowel transpositie (verwisseling) als substitutie (vervanging) worden toegepast. Substitutie kan bijvoorbeeld door een sleutel in de vorm van een willekeurige getallenreeks toe te voegen. Volgens de regels van de binaire wiskunde worden twee bij elkaar opgetelde gelijke getallen nul (dus 0+0=0 en 1+1=0) en twee bij elkaar opgetelde verschillende getallen één (0+1=1). Het resultaat van die optelling is een nieuwe, versleutelde binaire getallenreeks, die verder digitaal kan worden bewerkt of door het aftrekken van de bijgevoegde sleutel weer leesbaar kan worden gemaakt.

Met behulp van computers kunnen aan de hand van krachtige versleutelingsalgoritmes versleutelde teksten worden geproduceerd, die praktisch geen houvast voor crypto-analyse bieden. Ontcijfering kan dan alleen nog door alle mogelijke sleutels uit te proberen. Hoe langer de sleutel is, hoe moeilijker het zelfs met behulp van supercomputers wordt zulke tekst binnen een redelijke termijn te ontcijferen. Er zijn dus methodes die met het oog op de huidige technische mogelijkheden als veilig kunnen worden beschouwd.

  • 11.2.4.Normalisatie en opzettelijke beperking van de veiligheid

De verspreiding van de computer in de jaren zeventig maakte de normalisatie van versleutelingsystemen steeds dringender met het oog op veilige en snelle communicatie tussen ondernemingen en hun gesprekspartners. De eerste pogingen daartoe werden in de Verenigde Staten ondernomen.

Een sterke versleuteling kan ook voor bedenkelijke doeleinden of door potentiële militaire tegenstanders worden gebruikt of elektronische spionage moeilijk of onmogelijk maken. De NSA drong dan ook aan op een versleutelingsnorm die voor de economie voldoende veilig was, maar door de NSA zelf – dankzij bijzondere technische uitrusting –kon worden gekraakt. De lengte van de sleutels werd daartoe tot 56 bits begrensd. Het aantal mogelijke sleutels is dan 100.000.000.000.000.000[255]. Op 23 november 1976 werd het zogenaamde Lucifer-cijfer van Horst Feistel in de 56-bitsversie onder de naam Data Encryption Standard (DES) officieel goedgekeurd. De DES bleef een kwarteeuw lang de officiële Amerikaanse versleutelingsnorm[256]. Ook in Europa en Japan werd deze norm overgenomen, in het bijzonder in het bankwezen. Het DES-algoritme werd, ondanks de beweringen in diverse media, tot nu toe niet gekraakt. Intussen is er echter hardware die voldoende krachtig is om alle sleutels uit te proberen ("brute force attack"). De drievoudige DES, met een 112-bitssleutel, wordt echter nog steeds als veilig beschouwd. AES (Advanced Encryption Standard), de opvolger van DES, is een Europese methode[257] en werd in Leuven, België, onder de naam Rijndael ontworpen. Ze is snel en wordt als veilig beschouwd, aangezien van een beperkte sleutellengte wordt afgestapt. Dat is het gevolg van een gewijzigd Amerikaans cryptologiebeleid.

De normalisatie betekende dat versleuteling voor ondernemingen veel eenvoudiger werd. Het probleem van de sleutelverdeling bleef echter bestaan.

11.3.   Het probleem van veilige verdeling of overdracht van sleutels

  • 11.3.1.Asymmetrische versleuteling: de public-key-methode

Zolang een systeem één sleutel voor zowel versleuteling als ontcijfering (symmetrische versleuteling) heeft, kan het slechts moeilijk voor veel communicatiepartners worden gebruikt. Elke nieuwe communicatiepartner moet de sleutel immers vooraf krijgen, en niemand anders mag hem kennen. In de praktijk is dat in de economie moeilijk, en voor particulieren zelden mogelijk.

Asymmetrische versleuteling biedt een oplossing voor dat probleem: voor versleuteling en ontcijfering wordt niet dezelfde sleutel gebruikt. Het bericht wordt versleuteld met een zogenaamde openbare sleutel, die iedereen mag kennen. De methode werkt echter slechts in één richting. Een versleutelde tekst kan met de openbare sleutel niet meer worden ontcijferd. Wie een versleuteld bericht wil ontvangen, kan zijn communicatiepartner de openbare sleutel voor de versleuteling van het bericht ook langs een onveilige weg toezenden. Om het bericht te ontcijferen wordt een andere, persoonlijke sleutel gebruikt, die geheim wordt gehouden en niet wordt verzonden[258]. De methode kan het best worden toegelicht aan de hand van het voorbeeld van een hangslot: iedereen kan het sluiten, maar alleen wie de juiste sleutel heeft kan het openen[259]. Er is een verband tussen de openbare en de persoonlijke sleutel, maar de persoonlijke sleutel kan niet uit de openbare sleutel worden berekend.

Ron Rivest, Adi Shamir en Leonard Adleman hebben met de naar hen genoemde RSA-procedure een asymmetrische versleuteling ontworpen. In een éénrichtingsfunctie (een zogenaamde valdeurfunctie) werd het resultaat van de vermenigvuldiging van twee zeer grote priemgetallen als een onderdeel van de openbare sleutel gebruikt. Aan de hand daarvan werd de tekst versleuteld. Ontcijfering is alleen mogelijk voor wie de beide gebruikte priemgetallen kent. Er is echter geen wiskundige methode om uit het resultaat van de vermenigvuldiging van twee priemgetallen, die priemgetallen te berekenen. Tot nu toe kan dat alleen door systematisch proberen. Als de gekozen priemgetallen groot genoeg zijn, is de methode met het oog op de huidige technische mogelijkheden dus veilig. Het enige risico bestaat erin dat een of ander briljant mathematicus een snellere methode voor het ontbinden in priemgetallen bedenkt. Tot nu toe is daar, ondanks grote inspanningen, echter nog niemand in geslaagd[260]. Hoewel velen menen dat het probleem onoplosbaar is, werd dat nog steeds niet exact bewezen[261].

In vergelijking met de symmetrische methode (bijvoorbeeld DES) vergt de public-key-versleuteling alleszins veel meer PC-rekentijd of het gebruik van snellere mainframes.

  • 11.3.2.Public-key-versleuteling voor particulieren

Phil Zimmermann kwam op het idee de public-key-procedure algemeen toegankelijk te maken door de public-key-methode, die veel rekenkracht vergt, met de snellere symmetrische methode te combineren. Het bericht moet met de in Zürich ontwikkelde symmetrische IDEA-methode worden versleuteld, en de sleutel voor de symmetrische versleuteling moet gelijktijdig met de public-key-methode worden doorgegeven. Zimmermann ontwierp Pretty Good Privacy, een gebruiksvriendelijk programma dat met een druk op de knop (of een muisklik) de nodige sleutels creëert en de gegevens versleutelt. Het programma werd op het internet gezet, waar iedereen het kan downloaden. Uiteindelijk kocht de Amerikaanse onderneming NAI het programma PGP, maar voor particulieren is het nog steeds gratis[262]. De broncode van de vroegere versies werd gepubliceerd, zodat ervan kan worden uitgegaan dat er geen achterdeurtjes zijn ingebouwd. De broncode van de nieuwste versie PGP 7, met een zeer gebruiksvriendelijke grafische interface, is jammer genoeg niet meer openbaar.

GnuPG is nog een andere toepassing van de OpenPGP-norm. Het biedt dezelfde versleutelingsmethode als PGP en is ermee compatibel. Het is echter vrije software, waarvan de broncode bekend is en die door iedereen kan worden gebruikt en doorgegeven. Het Duitse Ministerie van Economie en Technologie heeft GnuPG voor Windows en de ontwikkeling van een grafische interface ondersteund. Jammer genoeg zijn ze momenteel nog in ontwikkeling. Volgens de informatie van de rapporteur wordt er echter aan gewerkt.

Daarnaast zijn er nog concurrerende normen als S/MIME, dat door veel e-mailprogramma's wordt ondersteund. De rapporteur is echter niet van het bestaan van vrije toepassingen op de hoogte.

  • 11.3.3.Toekomstige methodes

In de toekomst zou kwantumcryptografie de veilige overdracht van sleutels een geheel nieuw gezicht kunnen geven. Kwantumcryptografie garandeert dat een afluisterpoging bij de sleuteloverdracht wordt opgemerkt. Als gepolariseerde fotonen worden verzonden, kan hun polarisering niet worden vastgesteld zonder die te wijzigen. Op die manier kunnen spionnen op de lijn met zekerheid worden vastgesteld. Alleen een sleutel die niet werd afgeluisterd, zou dan worden gebruikt. Bij tests slaagde reeds een overdracht van gegevens over 48 km glasvezelkabel en over 500 m door de ether[263].

11.4.   Veiligheid van versleutelingsproducten

In het debat over de werkelijke veiligheid van versleutelingen duikt vaak het verwijt op dat Amerikaanse producten achterdeurtjes bevatten. Zo heeft bijvoorbeeld Excel vette koppen in de media gehaald. In de Europese versie zou de helft van de sleutel in de header staan. Microsoft kreeg ook veel media-aandacht toen een hacker in het programma een "NSA-sleutel" vond, wat door het bedrijf natuurlijk in alle toonaarden werd ontkend. Aangezien Microsoft de broncode niet heeft gepubliceerd, kunnen wij alleen maar gissen. Voor de vroegere versies van PGP en GnuPG, waarvan de brontekst openbaar is, kan zo'n achterdeurtje met grote zekerheid worden uitgesloten.

11.5.   Versleuteling in strijd met staatsbelangen

  • 11.5.1.Pogingen tot beperking van de versleuteling

Veel staten verbieden vooralsnog het gebruik van versleutelingssoftware of crypto-apparaten als geen uitzonderlijke toestemming is gegeven. Het gaat niet alleen om dictaturen als China, Iran of Irak. Ook democratische staten hebben het gebruik of de verkoop van versleutelingsprogramma's en –machines wettelijk beperkt. Communicatie moet wel tegen meelezen door onbevoegde personen worden beschermd, maar de staat moet nog steeds eventueel legaal kunnen afluisteren. Wettelijke verboden moeten het verlies van de technische superioriteit van de overheid weer goedmaken. In Frankrijk was cryptografie tot voor kort algemeen verboden en aan een speciale toestemming onderworpen. In Duitsland was er enkele jaren geleden een debat over het beperken van versleuteling en verplichte bewaargeving van sleutels. De VS hebben in het verleden dan weer de sleutellengte beperkt.

  • 11.5.2.Het belang van veilige versleuteling voor de elektronische handel

Intussen zijn deze pogingen allemaal mislukt. Het belang van de staat bij toegang tot ontcijfering en dus onversleutelde teksten is namelijk niet alleen met het recht op bescherming van de privacy, maar ook met concrete economische belangen in tegenspraak. Elektronische handel en elektronisch bankieren zijn van veilige communicatie via het internet afhankelijk. Als die niet kan worden verzekerd, zijn deze technieken bij gebrek aan vertrouwen van de klant tot mislukken gedoemd. Dat verklaart de wijziging van het Amerikaanse en het Franse cryptologiebeleid.

Voor elektronische handel zijn veilige versleutelingsmethodes onontbeerlijk om berichten te versleutelen, maar ook om elke twijfel omtrent de identiteit van de handelspartner te kunnen uitsluiten. Door de public-key-methode om te keren, kan ze gemakkelijk als elektronische handtekening worden gebruikt: voor versleuteling wordt de persoonlijke, voor ontcijfering de openbare sleutel gebruikt. Deze vorm van versleuteling bevestigt het auteurschap van de handtekening. Iedereen kan zich met behulp van de openbare sleutel van de echtheid van de handtekening van een persoon overtuigen, maar die handtekening niet namaken. In PGP is ook deze functie gebruiksvriendelijk ingebouwd.

  • 11.5.3.Problemen voor zakenreizigers

In veel landen mogen zakenreizigers op meegebrachte laptops geen versleutelingsprogramma's gebruiken. Veilige communicatie met de eigen onderneming of beveiliging van meegebrachte gegevens tegen toegang zijn dan onmogelijk.

11.6.   Praktische vragen bij versleuteling

Om de vraag te beantwoorden wie onder welke omstandigheden moet versleutelen, moet een onderscheid tussen personen en ondernemingen worden gemaakt.

Voor personen is het versleutelen van faxen en telefoongesprekken door een cryptotelefoon of Cypherfax eigenlijk niet te verwezenlijken. Dat is niet alleen zo omdat de prijs van deze toestellen relatief hoog is, maar ook omdat de gesprekspartner over dat soort toestel moet beschikken, hetgeen slechts zeer zelden het geval is.

E-mails kunnen en moeten daarentegen door iedereen worden versleuteld. Tegen de vaak aangevoerde stelling dat men geen geheimen heeft en dus niet hoeft te versleutelen, moet worden ingebracht dat ook geschreven berichten gewoonlijk niet op postkaarten worden verzonden. Een onversleutelde mail is niets anders dan een brief zonder omslag. De versleuteling van e-mail is veilig en relatief eenvoudig. Op het internet kunnen reeds gebruiksvriendelijke systemen als PGP/GnuPG worden gevonden, die voor particulieren zelfs gratis zijn. Jammer genoeg zijn ze nog onvoldoende verspreid. Om versleuteling te demystificeren zou de overheid het goede voorbeeld moeten geven en zelf aan versleuteling moeten gaan doen.

Wat ondernemingen betreft, moet er streng op worden toegezien dat gevoelige gegevens alleen via veilige communicatiekanalen worden doorgegeven. Dat lijkt vanzelfsprekend, en voor grote ondernemingen is het dat ook wel zo. Bij kleine en middelgrote ondernemingen worden via e-mail binnen het bedrijf vaak niet-versleutelde gegevens doorgegeven, omdat men zich niet voldoende van het probleem bewust is. Ondernemersverbonden en kamers van koophandel zullen hopelijk meer aan voorlichting gaan doen. Versleuteling van e-mails is weliswaar slechts één van de vele veiligheidsaspecten en helpt niet als de gegevens voor de versleuteling reeds voor anderen toegankelijk zijn. De gehele werkomgeving moet daarom worden beveiligd. De veiligheid van de gebruikte ruimtes moet worden gegarandeerd en de fysieke toegang tot bureaus en computers moet worden gecontroleerd. Ook ongeautoriseerde toegang tot gegevens via het net moet door passende firewalls worden voorkomen. De verbinding tussen intranet en internet is een bijzonder risico. Als veiligheid ernstig wordt opgevat, mogen ook alleen bedrijfssystemen worden gebruikt waarvan de broncode meegedeeld en gecontroleerd is. Alleen dan kan immers zekerheid bestaan over wat met de gegevens gebeurt. Voor ondernemingen is er op veiligheidsgebied dan ook nog veel te doen. Vele ondernemingen bieden tegen redelijke prijzen veiligheidsadvies en -oplossingen aan. Het aanbod stijgt, net als de vraag, gestaag. Bovendien zullen ondernemersverbonden en kamers van koophandel deze problemen hopelijk aanpakken om in het bijzonder de kleine ondernemingen op de veiligheidsproblemen te wijzen en ze bij het ontwerpen en uitvoeren van een uitvoerig veiligheidsconcept helpen.

12.   Buitenlandse betrekkingen van de EU en informatievergaring

12.1.   Inleiding

Met de aanneming van het Verdrag van Maastricht in 1991 is het gemeenschappelijk buitenlands- en veiligheidsbeleid (GBVB) in zijn meest elementaire vorm ingesteld als een nieuw beleidsinstrument voor de Europese Unie. Met het Verdrag van Amsterdam, zes jaar later, werd het GBVB beter gestructureerd en werden gemeenschappelijke defensie-initiatieven mogelijk binnen de Europese Unie, terwijl de bestaande allianties behouden werden. Op basis van het Verdrag van Amsterdam en met de ervaringen van Kosovo in gedachten, lanceerde de Europese Raad van Helsinki in december 1999 het Europees veiligheids- en defensie-initiatief. Met dit initiatief wordt tegen medio 2003 de oprichting van een multinationale troepenmacht van 50.000 à 60.000 manschappen beoogd. Als die multinationale troepenmacht er is, wordt de ontwikkeling van een autonome inlichtingencapaciteit onvermijdelijk. Daarvoor is het niet voldoende de bestaande inlichtingencapaciteit van de WEU te integreren. Tussen de inlichtingendiensten van de lidstaten zal onvermijdelijk meer samenwerking moeten komen die veel verder gaat dan de thans bestaande samenwerkingsvormen.

De verdere ontwikkeling van het GBVB is evenwel niet het enige element dat tot meer samenwerking tussen de inlichtingendiensten van de Unie leidt. Ook meer economische integratie in de Europese Unie zal een intensievere samenwerking op het gebied van informatievergaring vergen. Een ééngemaakt Europees economisch beleid vergt ook een gezamenlijke perceptie van de economische realiteit buiten de Europese Unie. Voor een gemeenschappelijk standpunt bij handelsbesprekingen in de WTO of met derde landen is een gemeenschappelijke bescherming van de onderhandelingspositie nodig. Sterke Europese ondernemingen hebben behoefte aan een gemeenschappelijke bescherming tegen economische spionage van buiten de Europese Unie.

Ten slotte dient te worden beklemtoond dat ook een verdere ontwikkeling van de tweede pijler van de Unie en van de activiteiten van de Unie op het gebied van binnenlandse zaken en justitie meer samenwerking van de inlichtingendiensten zal vergen. Vooral de gezamenlijke strijd tegen terrorisme, illegale wapenhandel, mensenhandel en witwaspraktijken is niet mogelijk zonder een intensievere samenwerking van de inlichtingendiensten.

12.2.   Mogelijkheden voor samenwerking binnen de EU

  • 12.2.1.Bestaande samenwerking[264]

Hoewel de inlichtingendiensten traditioneel alleen de inlichtingen vertrouwen die ze zelf verzamelen en er misschien zelfs wantrouwen bestaat tussen de verschillende inlichtingendiensten in de Europese Unie, werken ze nu geleidelijk meer samen. Er bestaan reeds frequente contacten in het kader van de NAVO, de WEU en de Europese Unie. Terwijl de inlichtingendiensten in het kader van de NAVO nog zeer afhankelijk zijn van de veel sterkere inbreng van de Verenigde Staten, hebben de oprichting van het satellietcentrum van de WEU in Torrejon (Spanje) en van een inlichtingensectie op de WEU-hoofdkwartieren bijgedragen tot een grotere autonomie van Europa op dat gebied.

  • 12.2.2.Voordelen van een gemeenschappelijk Europees inlichtingenbeleid

Naast deze actuele ontwikkelingen moet er ook op worden gewezen dat een gemeenschappelijk Europees inlichtingenbeleid objectieve voordelen biedt. Die kunnen als volgt worden omschreven.

  • 12.2.2.1.Praktische voordelen

Er is in West Europa gewoon te veel geheim en niet-geheim materiaal voorhanden om door een enkel agentschap of via een bilateraal akkoord te worden verzameld, geanalyseerd en geëvalueerd. Inlichtingendiensten krijgen verzoeken om inlichtingen over defensie, over het binnenlands en internationaal economisch beleid van derde landen en tot ondersteuning van de strijd tegen georganiseerde criminaliteit en drugshandel. Ook al zou de samenwerking beperkt zijn tot het meest elementaire niveau, namelijk de verzameling van publiek toegankelijke informatie (OSINT), dan nog zouden de resultaten voor het beleid van de Europese Unie van groot belang zijn.

  • 12.2.2.2.Financiële voordelen

In het recente verleden is gesnoeid in de middelen voor informatievergaring, en in sommige gevallen wordt daarin nog verder gesnoeid. Tegelijkertijd is de behoefte aan informatie en dus aan informatievergaring toegenomen. Doordat de middelen beperkt zijn, is samenwerking niet alleen mogelijk, maar op lange termijn ook financieel lonend. Vooral voor de installatie en de exploitatie van technische faciliteiten is samenwerking wegens de krappe middelen belangrijk, maar ook voor de evaluatie van de verzamelde inlichtingen. Meer samenwerking zal het verzamelen van inlichtingen efficiënter maken.

  • 12.2.2.3.Politieke voordelen

In principe zijn de verzamelde inlichtingen bedoeld om de regeringen betere en meer gefundeerde beslissingen te laten nemen. Om tot meer politieke en economische integratie in de Europese Unie te komen, moeten inlichtingen beschikbaar zijn op Europees niveau en moeten ze op meer dan één bron steunen.

  • 12.2.3.Conclusies

Deze objectieve voordelen illustreren alleen maar het toenemende belang van samenwerking in de Europese Unie. In het verleden stonden de nationale staten zelf in voor buitenlandse veiligheid, interne orde, nationale welvaart en culturele identiteit. Thans neemt de Europese Unie op vele gebieden een rol op zich die aansluit bij de rol van de natiestaat. De inlichtingendiensten kunnen onmogelijk het laatste en enige domein zijn waarop de Europese integratie geen vat heeft.

12.3.   Samenwerking buiten de Europese Unie

Sedert de Tweede Wereldoorlog werd niet in de eerste plaats op Europees maar op transatlantisch niveau samengewerkt. Eerder is er al op gewezen dat tussen het Verenigd Koninkrijk en de Verenigde Staten nauwe betrekkingen tot stand gekomen zijn op het gebied van de informatievergaring. Ook op het gebied van de verzameling van inlichtingen inzake defensie in het kader van de NAVO en daarbuiten waren de Verenigde Staten de dominante partner en zijn ze dat nog steeds. De belangrijkste vraag is dan ook of meer Europese samenwerking op het gebied van inlichtingenverzameling de betrekkingen met de Verenigde Staten ernstig zal verstoren of veeleer zal leiden tot het aanhalen van die betrekkingen. Hoe zullen de betrekkingen tussen de EU en de Verenigde Staten zich ontwikkelen onder de nieuwe regering-Bush? Hoe kunnen meer bepaald de bijzondere betrekkingen tussen het Verenigd Koninkrijk en de Verenigde Staten in dit kader in stand worden gehouden? Sommigen menen dat de bijzondere band tussen het Verenigd Koninkrijk en de Verenigde Staten niet strijdig is met de verdere ontwikkeling van het GBVB. Anderen geloven dat de informatievergaring het Verenigd Koninkrijk ertoe kan nopen te beslissen of het een Europese dan wel transatlantische toekomst wil. De nauwe band van het Verenigd Koninkrijk met de Verenigde Staten (en met de andere lidstaten van de UKUSA-overeenkomst) kan het voor de andere EU-lidstaten moeilijker maken om inlichtingen onder elkaar uit te wisselen – omdat het Verenigd Koninkrijk mogelijk minder geïnteresseerd is in de intra-Europese uitwisseling van informatie of omdat de EU-partners het Verenigd Koninkrijk misschien minder vertrouwen. Zo is het ook mogelijk dat de Verenigde Staten, als ze geloven dat Verenigd Koninkrijk bijzondere banden heeft gesmeed met zijn andere EU-partners, en dat is een onderdeel van een bijzondere Europese overeenkomst, eerder zullen aarzelen om nog verder inlichtingen uit te wisselen met het Verenigd Koninkrijk. Meer Europese samenwerking op het gebied van de inlichtingenvergaring kan dan ook een serieuze test zijn voor de Europese ambities van het Verenigd Koninkrijk, alsook voor het integratievermogen van de EU.

In de huidige omstandigheden is het evenwel hoogst onwaarschijnlijk dat zelfs een extreem snelle vooruitgang van de samenwerking tussen de Europese partners op korte, en zelfs op lange termijn, het technologische voordeel van de Verenigde Staten kan vervangen. De Europese Unie zal niet in staat zijn een geperfectioneerd netwerk van SIGINT-satellieten, beeldsatellieten en grondstations te ontwikkelen. Ze zal evenmin in staat zijn om op korte termijn een zeer geperfectioneerd netwerk van computers te ontwikkelen voor de selectie en evaluatie van het verzamelde materiaal. Ze zal ook niet bereid zijn de nodige budgettaire middelen ter beschikking te stellen om een echt alternatief te vormen voor de prestaties van de Verenigde Staten op het gebied van de inlichtingenverzameling. Uit technologisch en budgettair oogpunt heeft de Europese Unie dus belang bij een nauwe samenwerking met de Verenigde Staten op het gebied van inlichtingenvergaring. Ook uit politiek oogpunt zal het belangrijk zijn om de betrekkingen met de Verenigde Staten te behouden en zo nodig te versterken, vooral voor de strijd tegen georganiseerde criminaliteit, drugs- en wapenhandel en witwaspraktijken. Samenwerking op het gebied van informatievergaring is nodig om de gemeenschappelijke strijd te ondersteunen. Gezamenlijke vredesoperaties zoals in ex-Joegoslavië vergen een grotere Europese bijdrage op elk gebied.

Anderzijds moet een groeiende Europese bewustwording gepaard gaan met meer Europese verantwoordelijkheid. De Europese Unie moet een gelijkwaardiger partner worden, niet alleen op economisch gebied, maar ook op het gebied van defensie en dus van de informatievergaring. Een autonomere Europese inlichtingencapaciteit dient dan ook niet als een verzwakking, maar als een versterking van de transatlantische betrekkingen te worden beschouwd, omdat de Europese Unie een gelijkwaardiger en dus bekwamer partner wordt. Tegelijkertijd moet de Europese Unie zelf inspanningen leveren om haar economie en industrie te beschermen tegen illegale en ongewenste bedreigingen als economische spionage, computercriminaliteit en terroristische aanvallen. Anderzijds zijn transatlantische afspraken nodig op het gebied van industriële spionage. De Europese Unie en de Verenigde Staten moeten het eens worden over een aantal regels over wat op dit gebied geoorloofd is en wat niet. Om de transatlantische samenwerking op dit gebied te versterken, kan een gezamenlijk initiatief worden genomen op het niveau van de WTO, zodat de technieken van deze organisatie kunnen worden aangewend om een rechtvaardige wereldwijde economische ontwikkeling te beschermen.

12.4.   Slotopmerkingen

Een verdere ontwikkeling van een gemeenschappelijke inlichtingencapaciteit van de Europese Unie dient als nodig en onvermijdelijk te worden beschouwd, evenwel met behoud van de fundamentele bescherming van de persoonlijke levenssfeer van de Europese burgers. Samenwerking met derde landen en in het bijzonder met de Verenigde Staten moet worden behouden en, indien mogelijk, worden versterkt. Dit betekent niet noodzakelijk dat Europese SIGINT-activiteiten automatisch moeten worden geïntegreerd in een onafhankelijk ECHELON-systeem van de Europese Unie of dat de Europese Unie een volwaardige partner moet worden van de bestaande UKUSA-overeenkomst. Er moet echter actief worden nagedacht over de ontwikkeling van een eigen Europese verantwoordelijkheid op het gebied van informatievergaring. Een geïntegreerde Europese inlichtingencapaciteit vereist tegelijkertijd Europese politieke controle van de activiteiten van die diensten. Er moeten beslissingen worden genomen in verband met de nodige middelen voor de evaluatie van de inlichtingen en het nemen van politieke besluiten op basis van de analyse van de inlichtingenrapporten. Het ontbreken van zulk een systeem van politieke controle en dus van politiek bewustzijn en verantwoordelijkheid voor de inlichtingenvergaring zou nadelig zijn voor de Europese integratie.

13.   Conclusies en aanbevelingen

13.1.   Conclusies

Het bestaan van en wereldwijd afluistersysteem voor particuliere en economische communicaties (Interceptiesysteem ECHLON)

Aan het bestaan van een wereldwijd interceptiesysteem voor communicaties, gebaseerd op samenwerking tussen de Verenigde Staten, het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland in het kader van de UKUSA-overeenkomst, kan niet meer worden getwijfeld. Dat het systeem of delen daarvan, ten minste voor bepaalde tijd, de deknaam "Echelon" hadden, kan op grond van de beschikbare aanwijzingen en talloze overeenstemmende verklaringen uit zeer uiteenlopende kringen - met inbegrip van Amerikaanse bronnen - worden aangenomen. Van belang is dat het systeem niet bestemd is voor het onderscheppen van militaire communicaties, maar van communicaties van particuliere en economische aard. Uit de analyse is gebleken dat de technische mogelijkheden van dit systeem waarschijnlijk niet zo groot zijn als door sommige media wordt aangenomen. Niettemin lijkt het onrustbarend dat talrijke hoogwaardigheidsbekleders van de Gemeenschap die gehoord werden, met name leden van de Commissie, verklaard hebben dat zij niet op de hoogte waren van dit systeem.

Beperkingen van het interceptiesysteem

Het controlesysteem is vooral gebaseerd op wereldwijde afluistering van satellietcommunicatie. In gebieden met een hoge communicatiedichtheid wordt de communicatie echter slechts voor een zeer gering deel via satellieten afgewikkeld. Dat betekent dat het leeuwendeel van de communicatie niet door middel van grondstations kan worden afgeluisterd, maar slechts door het aftappen van kabels en het afluisteren van radioverkeer. Uit onderzoekingen is echter gebleken dat de UKUSA-landen slechts in zeer beperkte mate toegang hebben tot de draadgebonden en radiocommunicaties, en dat zij op grond van het beschikbare personeel slechts een nog geringer deel van deze communicatie konden evalueren. Hoe omvangrijk de beschikbare middelen en capaciteit voor de interceptie van communicatie ook mogen zijn, door het uitermate grote aantal is in de praktijk een uitgebreide en grondige controle van alle communicatie onmogelijk.

Mogelijk bestaan van andere interceptiesystemen

Daar het onderscheppen van communicaties een gebruikelijk spionagemiddel is bij inlichtingendiensten, zou een dergelijk systeem ook door andere lidstaten kunnen worden toegepast, wanneer ze ten minste over voldoende financiële middelen beschikken en aan de desbetreffende geografische voorwaarden is voldaan. Frankrijk zou als enige lidstaat van de EU - op grond van zijn overzeese gebiedsdelen - geografisch en technisch in staat zijn een wereldwijd interceptiesysteem op de been te houden. Er bestaan vele aanwijzingen dat ook Rusland over een dergelijk systeem beschikt.

Verenigbaarheid met het EU-recht

Is een systeem als ECHELON verenigbaar met het EU-recht? Bij het antwoord op deze vraag moet het volgende onderscheid worden gemaakt: wordt het systeem slechts voor spionagedoeleinden gebruikt, dan bestaat er geen tegenspraak met het EU-recht, daar de activiteiten van diensten voor de staatsveiligheid niet onder het EG-Verdrag vallen, maar onder titel V van het EU-Verdrag (GBVB), op welk gebied er momenteel echter geen desbetreffende bepalingen bestaan. Zou het systeem daarentegen worden misbruikt voor spionage voor concurrentiedoeleinden, dan is het in strijd met de loyaliteitsplicht van de lidstaten en het concept van een gemeenschappelijke markt met vrije concurrentie. Wanneer een lidstaat aan een dergelijk systeem zou deelnemen, zou deze het EG-recht schenden. De Raad heeft op zijn bijeenkomst van 30 maart 2000 gesteld, dat hij de oprichting of het bestaan van een interceptiesysteem, dat de rechtsorde van de lidstaten niet respecteert en in strijd is met de fundamentele beginselen op het gebied van de eerbiediging van de menselijke waardigheid, niet kan accepteren.

Verenigbaarheid met het fundamentele recht op privé-leven (artikel 8 van het Europees Verdrag tot bescherming van de rechten van de mens (EVRM))

Iedere interceptie van communicatie vormt een ernstige inbreuk op het privé-leven van het individu. Artikel 8 van het Europees Verdrag tot bescherming van de rechten van de mens, dat de privé-sfeer beschermt, laat dergelijke inbreuken slechts toe wanneer zij nodig zijn om de nationale veiligheid te waarborgen en voor zover dergelijke regelingen in de nationale wetgeving zijn verankerd, algemeen toegankelijk zijn en bepalen onder welke omstandigheden en voorwaarden het staatsgezag hiertoe mag overgaan. De inbreuken moeten proportioneel zijn, er moet dus een belangenafweging plaatsvinden. De eenvoudige beoordeling dat de interceptie "nuttig en wenselijk" is, volstaat dus niet.

Een inlichtingenvergaringssysteem waarbij willekeurig en permanent iedere communicatie wordt onderschept, zou in strijd zijn met het proportionaliteitsbeginsel en zou dus niet verenigbaar zijn met het EVRM. Schending van het EVRM vindt eveneens plaats wanneer het systeem voor de inwinning van informatie geen rechtsgrondslag heeft, of een rechtsgrondslag die niet algemeen toegankelijk is of die zo geformuleerd is dat de consequenties daarvan voor de individuele persoon niet te voorzien zijn. Daar de regelingen op grond waarvan de Amerikaanse inlichtingendiensten in het buitenland actief zijn grotendeels geheim zijn, is het op zijn minst gezegd twijfelachtig in hoeverre het proportionaliteitsbeginsel wordt gegarandeerd. Een inbreuk op de beginselen van het EVRM betreffende toegankelijkheid van het recht en voorspelbaarheid van de werking ervan is dan wel aanwezig. De Verenigde Staten zijn weliswaar zelf niet aangesloten bij het EVRM, maar de lidstaten zijn wel gehouden zich aan dit verdrag te houden. Zij kunnen zich niet aan hun uit het EVRM voortvloeiende verplichtingen onttrekken door inlichtingendiensten van andere staten toe te staan activiteiten op hun grondgebied te ontplooien, die aan minder strenge voorwaarden zijn onderworpen. Anders zou het legaliteitsbeginsel, met zijn beide criteria van "toegankelijkheid" en "voorspelbaarheid van het effect" van elke betekenis worden beroofd, zodat de jurisprudentie van het EVRM inhoudelijk zou worden uitgehold.

De dat wettelijk geautoriseerde activiteiten van inlichtingendiensten conform zijn met een fundamenteel recht impliceert bovendien dat er toereikende controlesystemen beschikbaar zijn om het gevaar te beteugelen dat altijd uitgaat van geheim optreden van een deel van het staatsapparaat. Gezien het feit dat het Europees Hof voor de rechten van de mens uitdrukkelijk de aandacht heeft gevestigd op het belang van een doelmatig systeem voor de controle op de activiteiten van inlichtingendiensten, is het bedenkelijk dat enkele lidstaten nog niet beschikken over een eigen parlementaire instantie voor de controle op de activiteiten van hun geheime diensten.

Zijn de burgers van de EU voldoende beschermd zijn tegen de activiteiten van inlichtingendiensten?

De bescherming van de EU-burgers is afhankelijk van de juridische situatie in de afzonderlijke lidstaten, die zeer uiteenlopend is, waarbij er in sommige gevallen zelfs geen parlementaire controleorganen bestaan; er kan daarom nauwelijks van een toereikende bescherming worden gesproken. De Europese burgers hebben er een fundamenteel belang bij dat hun nationale parlementen de beschikking krijgen over formeel gestructureerde speciale controlecommissies, die de activiteiten van de inlichtingendiensten controleren. Maar zelfs waar er controleorganen bestaan, staan deze voor een grote verleiding om zich meer te bekommeren om de activiteiten van op het binnenland gerichte inlichtingendiensten dan om die van op het buitenland gerichte inlichtingendiensten, daar in de regel de eigen burgers slechts het onderwerp vormen van de activiteiten van eerstgenoemde.

In het geval van een samenwerking van inlichtingendiensten in het kader van het GBVB en van de veiligheidsinstanties in het kader van de SJBZ zou het de taak van de instellingen moeten zijn om toereikende beschermende bepalingen te treffen ten gunste van de Europese burgers.

Spionage voor economische doeleinden

Het is een deel van de taken van buitenlandse inlichtingendiensten om zich te interesseren voor economische data, zoals sectoriële ontwikkelingen, ontwikkelingen op de grondstoffenmarkten, naleving van economische embargo's, respectering van de regels voor het leveren van goederen voor duaal gebruik enz. Om deze redenen worden de betrokken ondernemingen vaak gecontroleerd. De inlichtingendiensten van de VS houden zich echter niet alleen bezig met algemene economische situaties. Onder het mom van bestrijding van pogingen tot omkoping luisteren zij ook communicatie af van ondernemingen, juist in het stadium van de gunning van een opdracht. Bij zo'n gedetailleerde interceptie bestaat echter het risico dat de informatie in plaats van ter bestrijding van omkoping gebruikt worden voor bedrijfsspionage, ook al verklaren de VS en het Verenigd Koninkrijk dat zij dat niet doen. In dit verband zij erop gewezen dat de rol van het Advocacy Center van het Amerikaanse Ministerie van Handel nog altijd niet volledig duidelijk is en een overeengekomen onderhoud dat opheldering had kunnen brengen, door deze instantie werd afgezegd. Er zij ook op gewezen dat in het kader van de OESO in 1997 een overeenkomst ter bestrijding van omkoping van ambtenaren is aangenomen, dat omkoping van ambtenaren internationaal strafbaar stelt. Daarom kan ook vanuit dit aspect omkoping in individuele gevallen de interceptie van communicatie niet rechtvaardigen. In ieder geval moet duidelijk zijn dat een situatie onaanvaardbaar is wanneer de inlichtingendiensten zich laten inzetten voor spionage voor concurrentiedoeleinden, doordat zij buitenlandse ondernemingen bespioneren om binnenlandse ondernemingen een concurrentievoordeel te verschaffen. Er is echter geen duidelijk bewijs dat het hier onderzochte globale interceptiesysteem daarvoor is ingezet, ook al wordt dit van vele kanten beweerd. In feite bevinden gevoelige ondernemingsgegevens zich vooral binnen de ondernemingen zelf, zodat bedrijfsspionage vooral plaatsvindt doordat geprobeerd wordt via medewerkers of geïnfiltreerde personen informaties te krijgen en steeds vaker door binnen te dringen in de interne computernetwerken. Alleen wanneer gevoelige data over leidingen of via radioboodschappen (satelliet) naar buiten komen, kan een communicatie-interceptiesysteem worden ingezet voor economische spionage. Stelselmatig treedt dit slechts op in de drie volgende gevallen:

-   bij ondernemingen die in drie tijdszones werken, zodat de tussentijdse resultaten van Europa naar Amerika en dan weer verder naar Azië moeten worden doorgezonden.

-   in het geval van videoconferenties in multinationale concerns, die over V-Sat of kabel lopen.

-   wanneer er over belangrijke opdrachten ter plaatse wordt onderhandeld (bij de bouw van installaties, de opbouw van telecommunicatie-infrastructuur, de inrichting van nieuwe transportsystemen enz.) en van daaruit ruggenspraak moet worden gehouden met de ondernemingscentrale. Het risico- en veiligheidsbewustzijn bij kleine en middelgrote bedrijven is helaas vaak onvoldoende, en de gevaren van economische spionage en de interceptie van communicatie worden vaak niet herkend. Omdat ook bij de Europese instellingen (met uitzondering van de Europese Centrale Bank, het Directoraat-generaal buitenlandse betrekkingen van de Raad, alsmede het Directoraat-generaal externe betrekkingen van de Commissie) het veiligheidsbewustzijn niet altijd zeer duidelijk aanwezig is, moeten onmiddellijk maatregelen worden genomen.

De mogelijkheden om zichzelf te beschermen

Ondernemingen moeten het gehele arbeidsmilieu beveiligen, evenals de communicatiewegen, waarover gevoelige informaties worden doorgezonden. Er bestaan toereikend veilige versleutelingssystemen op de Europese markt, die tegen redelijke prijzen te verkrijgen zijn. Ook particuliere personen moet dringend worden aangeraden hun e-mails te versleutelen. Een onversleutelde e-mail is als een brief zonder envelop. Op het internet kan men relatief gebruikersvriendelijke systemen vinden, die voor particulier gebruik zelfs gratis beschikbaar worden gesteld.

Samenwerking van de inlichtingendiensten binnen de EU

De Europese Raad heeft in december 1999 in Helsinki besloten doeltreffender Europese militaire structuren te ontwikkelen om te kunnen voldoen aan het gehele scala van de Petersberg-taken ter ondersteuning van het GBVB. Om dit doel te bereiken dient de EU tot het jaar 2000 in staat te zijn snel troepen met een sterkte van 50.000-60.000 man op te stellen, die militair autonoom zijn en over de noodzakelijke capaciteit op het vlak van de leiding van de strijdkrachten en strategische opheldering alsmede over adequate mogelijkheden op het gebied van de inlichtingendiensten beschikken. De eerste stappen in de richting van de opbouw van dit soort inlichtingenfaciliteiten werden reeds in het kader van de WEU en van de vaste beleids- en veiligheidscomités gezet. Een samenwerking van de inlichtingendiensten binnen de EU schijnt absoluut noodzakelijk, aangezien enerzijds een gemeenschappelijk veiligheidsbeleid zonder betrokkenheid van de geheime diensten een zinloze kwestie zou zijn, en aangezien dit anderzijds ook talrijke voordelen heeft op professioneel, financieel en politiek gebied. Ook zou dit meer in overeenstemming zijn met het idee van een gelijkberechtigde partner van de Verenigde Staten en zouden alle lidstaten kunnen worden geïntegreerd in een systeem, dat volledig conform moet zijn met het EVRM. Een passende controle door het Europees Parlement moet dan natuurlijk worden verzekerd. Het Europees Parlement staat op het punt verordening (EEG) nr. 1040/2001 inzake de toegang van het publiek tot documenten, van het Europees Parlement. de Raad en de Commissie om te zetten, en zijn Reglement op het gebied van de toegang tot gevoelige documenten aan te passen.

13.2.   Aanbevelingen

Sluiting en wijziging van internationale verdragen ter bescherming van burgers en ondernemingen

1.   Bij de secretaris-generaal van de Raad van Europa wordt erop aangedrongen aan het Comité van ministers een voorstel voor te leggen over de aanpassing van de in artikel 8 van het EVRM gegarandeerde bescherming van het privé-leven aan de moderne communicatiemethoden en afluistermogelijkheden, het EP meent dat dit dient te geschieden in een aanvullend protocol of tezamen met de regeling van de databescherming in het kader van een herziening van het Databeschermingsverdrag, onder de voorwaarde dat dit niet mag leiden tot een vermindering van het door het Hof van Justitie ontwikkelde niveau van rechtsbescherming, noch tot een vermindering van de flexibiliteit die nodig is voor de aanpassing aan de verdere ontwikkelingen.

2.   Bij de lidstaten van de Europese Unie wordt erop aangedrongen een Europees platform op te richten, bestaand uit vertegenwoordigers van de nationale organisaties, die de bevoegdheid hebben de naleving van de grond- en burgerrechten door de lidstaten te bewaken en te controleren in hoeverre de nationale wettelijke voorschriften op het gebied van de inlichtingendiensten stroken met de regeling van het EVRM en het handvest van de grondrechten van de EU. Dit platform moet ook verantwoordelijk zijn voor de controle op de wettelijke regelingen ter garantie van het brief- en telefoongeheim. Bovendien moet de lidstaten een aanbeveling inzake de opstelling van een gedragscode worden voorgelegd, waarin de bescherming van het privé-leven, zoals die in artikel 7 van het Europese Handvest van grondrechten is gedefinieerd, integraal gewaarborgd wordt aan alle Europese burgers op het grondgebied van de lidstaten. Bovendien moet worden gegarandeerd dat de inlichtingendiensten opereren onder eerbiediging van de fundamentele rechten, en dat hun optreden in overeenstemming is met de in hoofdstuk 8 (en met name punt 8.3.4) van het verslag uit artikel 8 van het EVRM afgeleide voorwaarden.

3.   De lidstaten van de Raad van Europa wordt verzocht een aanvullend protocol goed te keuren, dat het de Europese Gemeenschap mogelijk maakt tot het EVRM toe te treden, of na te denken over andere maatregelen om conflicten te voorkomen tussen de jurisprudentie van het Straatsburgse Hof voor de Rechten van de mens en het Luxemburgse Hof van Justitie.

4.   De lidstaten wordt verzocht het Europees Handvest van de grondrechten op de volgende intergouvernementele conferentie als bindend en afdwingbaar recht goed te keuren, en aldus de norm voor de bescherming van de grondrechten, met name ten aanzien van de bescherming van de privacy, te verhogen. De EU-organen wordt verzocht ieder op hun eigen bevoegdheids- en activiteitengebied de in het Handvest vervatte grondrechten toe te passen.

5.   De Europese Unie en de VS wordt verzocht een overeenkomst aan te gaan, krachtens welke de beide partijen de voorschriften over de bescherming van de privacy en de vertrouwelijkheid van bedrijfscommunicatie op elkaar toepassen, die voor hun eigen burgers en ondernemingen gelden.

6.   De lidstaten wordt verzocht een overeenkomst met derde landen te sluiten met het oog op een betere bescherming van de privacy van de EU-burgers, waarin alle verdragsstaten zich verplichten, bij afluisterpraktijken van een verdragsstaat in een andere verdragsstaat laatstgenoemde op de hoogte te brengen van de geplande maatregelen.

7.   Bij de secretaris-generaal van de Verenigde Naties wordt erop aangedrongen om de bevoegde commissie van zijn organisatie de opdracht te geven voorstellen in te dienen om artikel 17 van het Internationale Verdrag inzake burgerlijke en politieke rechten, dat bescherming van het privé-leven garandeert, aan te passen aan de nieuwe technische ontwikkelingen.

8.   Bij de Verenigde Staten wordt aangedrongen op ondertekening van het aanvullende protocol bij het Internationaal Verdrag inzake de burgerlijke en politieke rechten, zodat individuele klachten wegens door de Verenigde Staten begane schendingen voor de conventionele mensenrechtencommissie ontvankelijk worden verklaard; de betrokken Amerikaanse NGO's, en in het bijzonder ACLU (American Civil Liberties Union) en EPIC (Electronic Privacy Information Center) wordt verzocht hiertoe druk uit te oefenen op de Amerikaanse regering.

9.   De Raad en de lidstaten wordt met nadruk verzocht op Europees niveau een systeem voor democratische bewaking en controle van de zelfstandige Europese inlichtingendiensten en van andere daarmee in verband staande activiteiten van inlichtingendiensten in te stellen. Het Europees Parlement moet in het kader van dit bewakings- en controlesysteem een belangrijke rol gaan spelen.

nationale wetgeving ter bescherming van burgers en ondernemingen

10.   Alle lidstaten wordt met nadruk verzocht hun eigen wetgeving inzake de activiteiten van hun inlichtingendiensten te onderzoeken om na te gaan of deze in overeenstemming zijn met de grondrechten, die in de EVRM en in de jurisprudentie van het Europees Hof voor de Rechten van de Mens zijn neergelegd, en eventueel passende wettelijke maatregelen te nemen. Hun wordt verzocht alle Europese burgers gelijke wettelijke waarborgen ter bescherming van hun privacy en van het briefgeheim te geven. Indien in hun wetten ten aanzien van de controlebevoegdheden van de geheime diensten discriminaties voorkomen, moeten deze worden verwijderd.

11.   Bij de lidstaten wordt erop aangedrongen om een gemeenschappelijk niveau van bescherming tegen de activiteiten van inlichtingendiensten na te streven en daartoe een gedragscode op te stellen, die georiënteerd is op het hoogste beschermingsniveau dat in de lidstaten bestaat, aangezien de burgers die getroffen worden door de activiteiten van een op het buitenland gerichte inlichtingendienst in de regel burgers zijn van andere landen, en dus vaak ook burgers van andere lidstaten. Over een vergelijkbare gedragscode dient ook met de VS te worden onderhandeld.

12.   De lidstaten wordt verzocht hun interceptiefaciliteiten te bundelen om de doeltreffendheid van het GBVB op het gebied van de activiteiten van inlichtingendiensten, terrorismebestrijding, proliferatie van kernwapens en internationale drugshandel met inachtneming van de voorschriften inzake de bescherming van de privacy van de burgers en de vertrouwelijkheid van de bedrijfscommunicatie onder toezicht van het Europees Parlement, de Raad en de Commissie te versterken.

bijzondere juridische maatregelen ter bestrijding van spionage met economisch oogmerk

13.   Bij de lidstaten wordt erop aangedrongen erover na te denken in hoeverre economische spionage en omkoping met het doel om opdrachten in de wacht te slepen kunnen worden bestreden door regelingen op het vlak van het Europees en internationaal recht. In het bijzonder zou moeten worden overwogen of een bepaling in het kader van de WTO mogelijk zou zijn, waarin het concurrentievervalsende effect van dergelijk optreden wordt erkend en waarin bijvoorbeeld wordt bepaald dat dergelijke contracten ongeldig zijn. De VS, Canada, Australië en Nieuw-Zeeland wordt verzocht zich bij dit initiatief aan te sluiten.

14.   Bij de lidstaten wordt erop aangedrongen zich erop vast te leggen geen economische spionage, hetzij rechtstreeks of onder de dekmantel van een buitenlandse mogendheid die op hun territorium activiteiten ontplooit, te bedrijven, noch zulks vanaf hun grondgebied aan een buitenlandse mogendheid toe te staan, en aldus in overeenstemming te handelen met de geest en de letter van het EG-Verdrag.

15.   De lidstaten en de regering van de Verenigde Staten wordt verzocht een open dialoog tussen de VS en de Europese Unie over economische spionage op gang te brengen.

16.   De autoriteiten van het Verenigd Koninkrijk wordt verzocht hun rol in het bondgenootschap VK/VS ten aanzien van het bestaan van een systeem van het type "Echelon" en het gebruik daarvan voor economische spionage toe te lichten.

17.   De lidstaten wordt verzocht ervoor te zorgen dat hun inlichtingendiensten niet worden misbruikt voor het vergaren van concurrentie-informatie, omdat dit niet zou stroken met de loyaliteitsplicht van de lidstaten en met het concept van een op vrije concurrentie gebaseerde gemeenschappelijke markt.

maatregelen bij de rechtstoepassing en de controle daarop

18.   De lidstaten wordt verzocht een passende parlementaire en gerechtelijke controle van hun geheime diensten te waarborgen. Voor zover de nationale parlementen nog niet over eigen parlementaire controle-instanties voor het toezicht op de inlichtingendiensten beschikken, wordt hun verzocht dergelijke instanties op te richten.

19.   De nationale commissies voor controle op de geheime diensten wordt verzocht om bij de uitoefening van hun controlebevoegdheden een groot gewicht toe te kennen aan de bescherming van het privé-leven, ongeacht of het nu gaat om spionage tegen eigen burgers, burgers van andere EU-staten of burgers van derde landen.

20.   Bij de inlichtingendiensten van de lidstaten wordt erop aangedrongen data van andere inlichtingendiensten slechts in ontvangst te nemen, wanneer deze zijn ingewonnen onder voorwaarden die door de eigen nationale wetgeving zijn bepaald. De lidstaten mogen zich immers niet aan de uit het EVRM voortvloeiende verplichtingen onttrekken doordat zij andere inlichtingendiensten inschakelen.

21.   Duitsland en het Verenigd Koninkrijk worden opgeroepen om hun voortgezette toestemming voor interceptie van communicatie door de inlichtingendiensten van de Verenigde Staten vanaf hun grondgebied afhankelijk te stellen van de vraag of deze activiteiten in overeenstemming zijn met het EVRM, d.w.z. dat zij voldoen aan het beginsel van proportionaliteit, dat hun rechtsgrondslag transparant is en de gevolgen ervan voor de individuele persoon duidelijk zijn en dat er een doelmatige controle op deze activiteiten bestaat, aangezien deze landen verantwoordelijk zijn voor de conformiteit met de mensenrechten van vanaf hun grondgebied uitgevoerde - of zelfs maar gedulde - activiteiten van inlichtingendiensten.

maatregelen tot bevordering van de zelfbescherming van burgers en ondernemingen

22.   De Commissie en de lidstaten wordt verzocht hun burgers en ondernemingen op de hoogte te brengen van de mogelijkheid dat hun internationale berichten eventueel worden onderschept. Deze informatie moet vergezeld gaan van praktische hulp bij de ontwikkeling en uitvoering van uitgebreide beschermingsmaatregelen, ook op het vlak van de veiligheid van de informatietechniek.

23.   De Commissie, de Raad en de lidstaten wordt verzocht een doeltreffend en effectief beleid op het gebied van de veiligheid in de informatiemaatschappij te ontwikkelen en ten uitvoer te leggen. Daarbij moet bijzondere aandacht worden geschonken aan een grotere bewustmaking van alle gebruikers van moderne communicatiesystemen voor de noodzaak en de mogelijkheden van de bescherming van vertrouwelijke informatie. Een Europees gecoördineerd netwerk van agentschappen moet worden opgericht, die in staat zijn praktische hulp bij de planning en uitvoering van de uitgebreide beschermingsstrategieën te geven.

24.   De Commissie en de lidstaten wordt verzocht om passende maatregelen te nemen voor de bevordering, ontwikkeling en vervaardiging van Europese versleutelingstechnologie en -software en daartoe in het bijzonder projecten te ondersteunen die gericht zijn op de ontwikkeling van gebruiksvriendelijke versleutelingstechnologie, waarvan de brontekst is gepubliceerd.

25.   Bij de Commissie en de lidstaten wordt aangedrongen op stimulering van softwareprojecten waarvan de brontekst is gepubliceerd, daar alleen zo kan worden gegarandeerd dat er in de software geen "achterdeurtjes" zijn ingebouwd (de zogenaamde "open-source software"). De Commissie wordt verzocht een norm voor de veiligheid van software vast te stellen die voor de uitwisseling van elektronisch verzonden berichten bedoeld is, krachtens welke software waarvan de broncode niet duidelijk is in de minst betrouwbare categorie wordt ingedeeld.

26.   De Europese instellingen en de openbare administraties van de lidstaten worden opgeroepen om systematisch gebruik te maken van versleuteling van e-mails, zodat dit op de wat langere termijn de normale praktijk zal worden.

maatregelen ter verbetering van de veiligheid in de instellingen

27.   De communautaire organen en de overheidsinstanties van de lidstaten wordt verzocht ervoor te zorgen dat hun personeel opgeleid is en in adequate practica en cursussen met de nieuwe versleutelingstechnieken vertrouwd wordt gemaakt.

28.   De Commissie wordt opgedragen een veiligheidsanalyse te laten opstellen waaruit blijkt wat moet worden beschermd alsmede om een concept voor de bescherming te laten ontwikkelen.

29.   De Commissie wordt verzocht haar versleutelingssysteem te optimaliseren, omdat modernisering dringend noodzakelijk is, en de begrotingsautoriteiten (Raad en Parlement) wordt verzocht daarvoor de noodzakelijke middelen beschikbaar te stellen.

30.   De ter zake bevoegde commissie wordt verzocht een initiatiefverslag op te stellen over de veiligheid en de bescherming van geheimen bij de Europese instellingen.

31.   De Commissie wordt verzocht de bescherming van de bij deze instelling verwerkte gegevens te waarborgen en de geheimhouding van niet openbaar toegankelijke documenten op te voeren.

32.   De Commissie en de lidstaten wordt verzocht in het kader van het zesde onderzoeksprogramma in een nieuwe versleutelingstechniek en in onderzoek naar beveiliging tegen het kraken van codes te investeren.

andere maatregelen

33.   De ondernemingen worden opgeroepen tot intensievere samenwerking met instanties voor spionagebestrijding, in het bijzonder door deze in kennis te stellen van aanvallen van buitenaf met het oog op economische spionage, aangezien de doelmatigheid van deze instanties door deze inkennisstelling wordt verhoogd.

34.   Bij de Commissie wordt aangedrongen op indiening van een voorstel voor de creatie - in nauwe samenwerking met de industrie en de lidstaten - van een Europees gecoördineerd netwerk van adviesinstantie voor kwesties van veiligheid en bedrijfsinformatie - met name in de lidstaten waar dit soort centra nog niet bestaan -die behalve verstrekking van informatie om het bewustzijn van dit probleem te verhogen ook praktische hulpverlening tot taak heeft.

35.   De Commissie wordt verzocht bijzondere aandacht te schenken aan de positie van de kandidaat-lidstaten in veiligheidskwesties. Wanneer deze als gevolg van ontbrekende technologische onafhankelijkheid niet kunnen zorgen voor de noodzakelijke beschermingsmaatregelen, moeten zij daarbij worden geholpen.

36.   Het Europees Parlement wordt opgeroepen om een supra-Europees congres te organiseren over de bescherming van het privé-leven tegen interceptie van telecommunicatieboodschappen, teneinde voor NGO's uit Europa, de Verenigde Staten en andere landen een platform te scheppen, waar kan worden gediscussieerd over de grensoverschrijdende en internationale aspecten en waar activiteiten en maatregelen kunnen worden gecoördineerd.

  • [1] STOA (Scientific and Technological Options Assesment) is een dienst van het Directoraat-generaal Studies van het Europees Parlement, die onderzoeksopdrachten geeft op verzoek van commissies. Er vindt echter geen wetenschappelijke toetsing van de werkzaamheden plaats.
  • [2] Duncan Campbell,De stand van zaken op het gebied van communicatie-interceptie (COMINT) bij de geautomatiseerde verwerking, voor spionagedoeleinden, van bewaakte meertalige breedbandhuurlijnsystemen en openbare netwerken en de bruikbaarheid voor de vastselling en keuze van doelwitten van COMINT, met inbegrip van spraakherkenning, Band 2/5, in STOA (Ed), Ontwikkeling van bewakingstechnologie en het risico van misbruik van economische informatie (oktober 1999), PE 168.184.
  • [3] Steve Wright, An appraisal of technologies for political control, interimstudie van STOA, PE 166.499/INST.ST. (1998), 20.
  • [4] Duncan Campbell, De stand van zaken op het gebied van communicatie-interceptie (COMINT) bij de geautomatiseerde verwerking, voor spionagedoeleinden, van bewaakte meertalige breedbandhuurlijnsystemen en openbare netwerken en de bruikbaarheid voor de vaststelling en keuze van doelwitten van COMINT, met inbegrip van spraakherkenning, band 2/5, in STOA (Ed), Ontwikkeling van bewakingstechnologie en het risico van misbruik van economische informatie (oktober 1999) PE 168.184.
  • [5] Rayethon Corp Press release, http://www.raytheon.com/sivam/contract.html; Scott Shane, Tom Bowman, America's Fortress of Spies, Baltimore Sun, 3.12.1995.
  • [6] Besluit van het Europees Parlement van 5 juli 2000, B5-0593/2000, PB C 121 van 24.4.2001, blz. 131.
  • [7] Besluit van het Europees Parlement, de Raad en de Commissie van 19 april 1995 tot vaststelling van de wijze van uitoefening van het enquêterecht van het Europees Parlement (95/167/EG), Art. 3, leden 3-5.
  • [8] Zie hoofdstuk 5, 5.4.
  • [9] De "Commission on the Roles and Capabilities of the US Intelligence Community" stelde in haar verslag "Preparing for the 21st Century: An Appraisal of U.S. Intelligence" (1996) vast dat 95% van alle economische inlichtingen uit publiek toegankelijke bronnen komt (in hoofdstuk 2 "The Role of intelligence") http://www.gpo.gov/int/report.html.
  • [10] Wanneer de inlichtingendienst toegang heeft op de kabel kan hij communicatie van en naar het buitenland afluisteren. Wanneer de inlichtingendiens toegang heeft tot satellietcommunicatie, kan hij weliswaar slechts de "downlink" bereiken, maar wel de gehele getransporteerde communicatie afluisteren, dus ook de communicatie die niet voor het territorium van dit land bestemd is. Aangezien de verzorgingsgebieden van de satellieten zich in de regel tot heel Europa of nog grotere gebieden uitstrekken (zie hoofstuk 4, 4.2.5.) kan met behulp van satellietontvangststations in een Europees land satellietcommunicatie in heel Europa worden opgevangen.
  • [11] Manfred Fink, Lauschziel Wirtschaft – Abhörgefahren und –techniken, Vorbeugung und Abwehr, Richard Boorberg Verlag (1996).
  • [12] Met behulp van een demonstratiemodel van Visual Route, een programma waarmee men kan zien welke weg een verbinding in Internet inslaat, kon worden aangetoond dat van Duitsland uit de verbinding met Engeland, Finland of Griekenland, via de VS en Groot-Brittannië verloopt. Een verbinding van Duitsland naar Frankrijk verloopt eveneens via Groot-Brittannië. Van Luxemburg uit lopen de verbindingen naar België, Griekenland, Zweden of Portugal via de VS. Verbindingen naar Duitsland, Finland, Frankrijk, Italië, Nederland of Oostenrijk via de switch in Londen. http://visualroute.cgan.com.hk/.
  • [13] Ulrich Freyer, Nachrichtenübertragungstechnik, Hanser Verlag (2000).
  • [14] Hans Dodel, Satellitenkommunikation, Hüthig Verlag (1999).
  • [15] Brief van de staatssecretaris in het Duitse Bondsministerie van Defensie Walter Kolbow aan de rapporteur van 14.2.2001.
  • [16] Süddeutsche Zeitung Nr.80, van 5.4.2001, 6.
  • [17] Jeffrey T. Richelson, The U.S. Intelligence Community, Ballinger, 1989, 188-190.
  • [18] Brief van de staatssecretaris in het Duitse Bondsministerie van Defensie Walter Kolbow aan de rapporteur van 14.2.2001.
  • [19] Major A. Andronov, Zarubezhnoye voyennoye obozreniye, Nr.12, 1993, blz. 37-43.
  • [20] Particuliere mededeling aan de rapporteur, bron beschermd.
  • [21] Particuliere mededeling aan de rapporteur, bron beschermd.
  • [22] BverfG, 1 BvR 2226/94 van 14.7.1999, paragraaf 1.
  • [23] Wet inzake de beperking van het brief-, post- en telefoongeheim (wet op artikel 10 van de grondwet) van 13.8.1968.
  • [24] Gegevens afkomstig uit antwoorden van de aanbieders van telecommunicatie in enkele Europese lidstaten, die zijn verstrekt op verzoek van de Commissie.
  • [25] Homepage van Deutsche Telekom: www.detesat.com/deutsch/.
  • [26] Hans Dodel, Satellitenkcommunikation, Hüthig Verlag (1999), Georg E. Thaller, Satelliten im Erdorbit, Franzisverlag (1999).
  • [27] Georg Thaller, Satelliten im Erdorbit, Franzisverlag (1999).
  • [28] Zie Hans Dodel, Satellitenkommunikation, Hüthig Verlag (1999).
  • [29] Homepage van de Federation of American Scientists http://www.geo-orbit.org.
  • [30] Hans Dodel, particuliere mededeling.
  • [31] INTELSAT-Homepage http://www.intelsat.com.
  • [32] Homepage van INTERSPUTNIK: http://www.intersputnik.com.
  • [33] Homepage van INMARSAT, http://www.inmarsat.com.
  • [34] Homepage van PANAMSAT, http://www.panamsat.com.
  • [35] Homepage van EUTELSAT: http://www.eutelsat.com.
  • [36] Homepage van ARABSAT: http://www.arabsat.com.
  • [37] Hans Dodel, Satellitenkommunikation, Hüthig Verlag (1999).
  • [38] Hans Dodel, Satellitenkommunikation, Hüthig Verlag 1999 en opzoekingen op het internet.
  • [39] INTELSAT-satelliet 706, 307°E, verzorgingsgebieden afkomstig van INTELSAT-homepage, http://www.intelsat.com.
  • [40] De rapporteur beschikt over informatie dat dit het geval is. Bron is beschermd.
  • [41] Nicky Hager: Exposing the global surveillance system http://www.ncoic.com/echelon1.htm;
    Nicky Hager: Secret Power. New Zealands's Role in the international Spy Network, Graig Potton Publishing (1996).
  • [42] Jeffrey T. Richelson, Desperately Seeking Signals, The Bulletin of the Atomic Scientists, deel 56, nr. 2, 47-51 http://www.bullatomsci.org/issues/2000/ma00/ma00richelson.html
    Jeffrey T. Richelson, The U.S. Intelligence Community, Westview Press 1999.
  • [43] Duncan Campbell, De meest recente ontwikkelingen op het gebied van bewaking van communicatie (COMINT) betreffende de automatische verwerking, met het oog op informatievergaring van geïntercepteerde veeltalige gehuurde of gemeenschappelijke breedbandkanalen en de toepasbaarheid daarvan op het gebied van doelgericht zoeken en selecteren in het kader van de COMINT, met inbegrip van spraakherkenning, band 2/5, in STOA, Ontwikkeling van bewakingstechnologie en het risico van misbruik van economische informatie (oktober 1999), PE 168.184, http://www.europarl.eu.int/dg4/stoa/en/public/pdf/98-14-01-2en.pdf.
    Duncan Campbell, Inside Echelon, 25.7.2000 http://www.heise.de/tp/deutsch/special/ech/6928/1.html.
    Duncan Campbell: Interception Capabilities - Impact and Exploitation – Echelon and its role in COMINT, voorgelegd aan de Echelon-Commissie van het Europees Parlement op 22 januari 2001.
    Federation of American Scientists (FAS), http://www.fas.org/irp/nsa/nsafacil.html.
  • [44] Jeffrey T. Richelson: Newly released documents on the restrictions NSA places on reporting the identities of US-persons: Declassified: http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index.html.
  • [45] Federation of American Scientists (FAS), http://www.fas.org.
  • [46] Military.com; *.mil-Homepages.
  • [47] Domestic and External Security Secretariat, Department of the Prime Minister and Cabinet, Securing our Nation's Safety (2000), http://www.dpmc.govt.nz/dess/securingoursafety/index.html.
  • [48] Gebruikte afkortingen: NAVSECGRU: Naval Security Group, INSCOM: United States Army Intelligence And Security Command, AIA: Air Intelligence Agency, IG: Intelligence Group, IS: Intelligence Squadron, IW: Intelligence Wing, IOG: Information Operation Group, MIG: Military Intelligence Group.
  • [49] Het verzorgt een verbeterde informatiesteun voor operationele commandanten van de luchtmacht en andere gebruikers van communicatiesatellietinformatie die zijn bijeengebracht door stations onder Navy-commando "uit de homepage van de 544e Intelligence Group http://www.aia.af.mil.
  • [50] Proof Committee Hansard, Joint Standing Committee on Treaties, Reference: Pine Gap, 9 August 1999, Canberra; http://www.aph.gov.au/hansard.
  • [51] Proof Committee Hansard, Joint Standing Committee on Treaties, Reference: Pine Gap, 9 August 1999, Canberra; http://www.aph.gov.au/hansard.
  • [52] Domestic and External Security Secretariat, Department of the Prime Minister and Cabinet "Securing our Nation's Safety", december 2000, http://www.dpmc.govt.nz/dess/securingoursafety/index.html.
  • [53] Domestic and External Security Secretariat, Department of the Prime Minister and Cabinet "Securing our Nation's Safety", december 2000, http://www.dpmc.govt.nz/dess/securingoursafety/index.html. "In 1989 [...] opende het GCSB zijn station voor het onderscheppen van satellietcommunicatie in Waihopai, bij Blenheim. [...] Er worden een groot aantal buitenlandse communicaties en andere niet-communicatieve signalen, zoals radar, afgetapt. Het GCSB onderschept niet alleen de signalen, het verwerkt, ontsleutelt of ontcijfert en/of vertaalt de informatie van de signalen voordat deze worden voorgelegd in de vorm van een verslag aan de minister of departement ter zake".
  • [54] Nicky Hager, Secret Power. New Zealand's Role in the International Spy Network, Craig Potton Publishing (1996), 182.
  • [55] Mededeling van 31.5.2001 op de INSCOME-homepage, http://www.vulcan.belvoir.army.mil/bas_to_close.asp.
  • [56] Christopher Andrew, "The making of the Anglo-American SIGINT Alliance" in Hayden B., Peake, Samuel, Halpern (Eds). In the Name of Intelligence. Essays in Honor of Walter Pforzheimer, NIBC Press (1995), 95-109.
  • [57] Christopher Andrew, The making of the Anglo-American SIGINT Alliance, ibidem, 99: "Op een bijeenkomst in Londen op 31 augustus 1940 tussen de Britse stafchefs en de Amerikaanse militaire waarnemersmissie, rapporteerde de vertegenwoordiger van het Amerikaanse leger, brigadegeneraal Georg V. Strong dat onlangs in beginsel was afgesproken tussen de Britse en Amerikaanse regering dat een periodieke uitwisseling van informatie wenselijk zou zijn, en hij zei dat de tijd rijp was voor een vrije uitwisseling van inlichtingen (geciteerd naar COS (40) 289, CAB 79/6, PRO. Smith, The Ultra Magic Deals, 38-43. Sir F.H. Hinsley, et al., British Intelligence in the Second World War, Vol. I, 312-13).
  • [58] Christopher Andrew, The making of the Anglo-American SIGINT Alliance, ibidem, 100: "In het voorjaar van 1941 benoemde Steward Menzies, het hoofd van SIS, een verbindingsofficier van SIS, Tim O'Connor, bij de British Joint Services Missin in Washington, [...] om hem over codesamenwerking te adviseren".
  • [59] Christopher Andrew, The making of the Anglo-American SIGINT Alliance, ibidem, 100 (Sir F.H. Hinsley, et al., British Intellgence in the Second World War, Vol. II, 56).
  • [60] Christopher Andrew, The making of the Anglo-American SIGINT Alliance, ibidem, 101 (Sir F.H. Hinsley, et al., British Intellgence in the Second World War, Vol. II, 48).
  • [61] Christopher Andrew, The making of the Anglo-American SIGINT Alliance, ibidem, 101 - Interviews met Sir F.H. Hinsley, "Operations of the Military Intelligence Service War Department London (MIS WD London)", 11 June 1945, Tab A, RG 457 SRH-110, NAW.
  • [62] Harry S. Truman, Memorandum for the Secretaries of the State, War and the Navy, 12 sept. 1945: "De minister van Oorlog en de minister van Marinezaken krijgen hierbij toestemming de chefstaf van het Amerikaanse leger en de commandant van de Amerikaanse vloot, alsmede de commandant van de marineoperaties te benaderen om de samenwerking op het gebied van de communicatie van inlichtingen tussen het leger en de marine van de Verenigde Staten en van Groot-Brittannië voort te zetten, uit te breiden, aan te passen of deze samenwerking stop te zetten, zoals zulks het best uitkomt voor de belangen van de Verenigde Staten" (citaat uit Bradley F. Smith, The Ultra-Magic Deals and the Most Secret Special Relationship (Presidio 1993).
  • [63] Christopher Andrew, "The making of the Anglo-American SIGINT Alliance" in Hayden, H. Peake and Samuel Halpern (Eds), In the Name of Inteligence. Essays ter ere van Walter Pforzheimer, NIBC Press (1995) 95 –109: Interviews met Sir Harry Hinsley, maart/april 1994, die een deel van de onderhandelingen voerde; interviews met dr. Louis Tordella, onderdirecteur van NSA van 1958 tot 1974, die bij de ondertekening aanwezig was.
  • [64] Jaarverslag van "Intelligence and Security Committee" 1999/2000. Aan het parlement voorgelegd door de eerste minister op last van hare majesteit, november 2000, 8 Rz 14.
    Originele tekst: "De kwaliteit van de vergaarde informatie is een duidelijke afspiegeling van de waarde van de nauwe samenwerking krachtens de UKUSA-overeenkomst. Een duidelijk bewijs daarvan is geleverd toen de apparatuur van de Amerikaanse National Security Agency (NSA) per ongeluk haperde en drie dagen lang Amerikaanse klanten, evenals de normale Britse klanten van GCHQ rechstreeks door GCHQ werden geïnformeerd".
  • [65] Binnenlands en buitenlands secretariaat van het departement van de eerste minister en het kabinet van Nieuw-Zeeland. Waarborging van de veiligheid van ons land. Hoe Nieuw-Zeeland zijn veiligheids- en inlichtingendiensten (2000) beheert.
    Orginele tekst: "De werking van de GCSB valt rechtstreeks onder de bevoegdheid van de Nieuw-Zeelandse regering. Het is echter lid van een langdurig internationaal samenwerkingspartnerschap voor de uitwisseling van buitenlandse inlichtingen en het delen van communicatiebeveiligingstechnologie. De andere leden van het partnerschap zijn het National Security Agency (NSA) van de VS, het Britse Government Communications Headquarter (GCHQ), het Australische Defence Signals Directorate (DSD), en de Canadese Communcations Security Establishment (CSE). Nieuw-Zeeland heeft een aanzienlijk profijt van deze overeenkomst, omdat het voor Nieuw-Zeeland onmogelijk zou zijn net zo doeltreffend te werken als het partnerschap van vijf landen".
  • [66] "Begrippen/afkortingen/acroniemen", gepubliceerd door de VS marine en het opleidingscentrum voor de marine-inlichtingendienst (NMITC) zie http://www.cnet.navy.mil/nmitc/training/u.html.
  • [67] Martin Brady, directeur van de DSD, brief d.d. 16.3.1999 aan Ross Coulthart, Sunday Programm Channel 9.
  • [68] Andrew, Christopher "The growth of the Australian Intelligence Community and the Anglo-American Connection", 223-4.
  • [69] Richelson, Jeffrey T., The National Security Agency Declassified, National Security Archive Electronic Briefing Book no. 24, George Washington University http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index.html.
  • [70] Richelson, Jeffrey T., The National Security Agency Declassified, National Security Archive Electronic Briefing Book no. 24, George Washington University http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB35/index.html.
  • [71] Document 1. NSCID 9, "Communications Intelligence", 10 maart 1950.
  • [72] Document 2b. National Security Council Intelligence Directive nr. 9. Communications Intelligence, 29 december 1952.
  • [73] Document 4. Department of Defense Directive S-5100.20. "The National Security Agency and the Central Security Service", 23 december 1971.
  • [74] Document 16. Verklaring van NSA-directeur Lt.Gen. Michael V. Hayden, USAF, voor het "House Permanent Select Committee on Intelligence", 12 april 2000.
  • [75] Document 10. Afscheid van vice-admiraal William O. Studeman van NSA-werknemers, 8 april 1992.
  • [76] Document 7. United States Signals Intelligence Directive [USSID] 18. "Legal Compliance and Minimization
    Procedures", 27 juli 1993.
  • [77] Document 2a. Memorandum van president Harry S. Truman aan de minister van Buitenlandse Zaken en de minister van Defensie, betreft: Communications Intelligence Activities, 24 oktober 1952. Document 2b: National Security Council Intelligence Directive nr. 9. Communications Intelligence, 29 december 1952.
  • [78] Document 9. NAVSECGRU Instruction C5450.48A, Betreft: Mission, Functions and Tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West Virginia, 3 september 1991.
  • [79] Document 12. "Activation of Echelon Units", uit History of the Air Intelligence Agency, 1 januari - 31 december 1994, deel I (San Antonia, TX:AIA, 1995).
  • [80] Document 9. NAVSECGRU Instruction C5450.48A, Betreft: Mission, Functions and Tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West-Virginia, 3 september 1991.
  • [81] Document 12. "Activation of Echelon Units", uit History of the Air Intelligence Agency, 1 januari - 31 december 1994, deel I (San Antonio, TX: AIA, 1995).
  • [82] Department of the Navy, Naval Security Group Instruction C5450.32E van 9.5.1996.
  • [83] Naval Security Group Instruction C5450.33B van 8.8.1996.
  • [84] COMINT-verslag van de NSA uit Fort George G. Meade, Maryland van 31 augustus 1972.
  • [85] Department of the Navy, Fact and Justification Sheet for the Establishment of U.S. Naval Security Group Activity van 23.2.1995 en Department of the Navy, Naval Security Group Instruction C5450.62 van 30.1.1996.
  • [86] Department of the Navy, Naval Security Group Instruction C5450.63 van 25.10.1995.
  • [87] Department of the Navy, Naval Security Group Instruction C5450.60A van 8.4.1996.
  • [88] Naval Security Group Instruction C5450.55B van 8.8.1996.
  • [89] Document 9. NAVSECGRU Instruction C5450.48A, Betreft: Mission, Functions and Tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West-Virginia, 3 september 1991.
  • [90] Dissemination of U.S. Government Organizations and Officials, Memorandum 5 februari 1993; Reporting Guidance on References to the First Lady, 8 juli 1993; Reporting Guidance on Former President Carter’s Involvement in the Bosnian Peace Process, 15 december 1994; Understanding USSID 18, 30 september 1997; USSID 18 Guide 14 februari 1998;
    NSA/US IDENTITIES IN SIGINT, maart 1994; Statement for the record of NSA Director Lt Gen Michael V. Hayden, USAF, 12 april 2000
  • [91] Document 4. Department of Defense Directive S-5100.20, "The National Security Agency and the Central Security Service", 23 december 1971.
  • [92] Document 5a. NSCID 6, "Signals Intelligence", 17 februari 1972.
  • [93] Homepage van Intelsat, http://www.intelsat.int/index.htm.
  • [94] Homepage van Inmarsat, http://www.inmarsat.org/index3.html.
  • [95] Duncan Campbell, Inside Echelon. Over geschiedenis, techniek en functie van het onder de naarm Echelon bekende globale afluister- en filtersysteem, http://www.heise.de/tp/deutsch/special/ech/6928/1.html.
  • [96] Homepage van het Advocacy Center, http://www.ita.doc.gov/td/advocacy/index.html.
    De rapporteur wilde het Advocacy Center in het kader zijn bezoek aan Washington DC de gelegenheid geven om zich tegen deze beschuldigingen te verweren. Een afspraak werd echter door het Commerce Department Center op korte termijn afgezegd.
  • [97] Jeffrey T. Richelson, The National Security Agency Declassified, National Security Archive Electronic Briefing Book nr. 24, George Washington University, http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index.html.
  • [98] Jeffrey T. Richelson, Desmond Ball, The Ties That Bind, Boston UNWIN HYMAN (1985).
  • [99] Jeffrey T. Richelson, "The U.S. Intelligence Community4", Westview Press (1999).
  • [100] Jeffrey T. Richelson, "Desperately Seeking Signals" The Bulletin of the Atomic Scientists, vol. 56, No 2/2000, 47-51. http://www.bullatomsci.org/issues/2000/ma00/ma00richelson.html.
  • [101] James Bamford, The Puzzle Palace, Inside the National Security Agency, America's most secret intelligence organization (1983).
  • [102] James Bamford, Body of Secrets. Anatomy of the Ultra-Secret National Security Agency. From the Cold War Through the Dawn of a New Century, Doubleday Books (2001).
  • [103] James Bamford, Body of Secrets. Anatomy of the Ultra-Secret National Security Agency. From the Cold War Through the Dawn of a New Century, Doubleday Books (2001), 404.
  • [104] Bo Elkjaer, Kenan Seeberg, ECHELON singles out the Red Cross, A bombshell in the surveillance scandal: The organization is a possible surveillance target, Ekstra Bladet, Denmark, 8.3.2000, http://cryptome.org/echelon-red.htm.
  • [105] Bo Elkjaer, Kenan Seeberg, Echelon was my baby – Interview met Margaret Newsham, Ekstra Bladet, 17.1.1999.
  • [106] Televisie-interview van NBC "60 Minutes" van 27.2.2000; http://cryptome.org/echelon-60min.htm
  • [107] Communication Security Establishment, valt onder het het Canadese Ministerie van Defensie en houdt zich bezig met SIGINT.
  • [108] Televisie-interview van NBC "60 Minutes" van 27.2.2000; http://cryptome.org/echelon-60min.htm.
  • [109] Florian Rötzer, Die NSA geht wegen Echelon an die Öffentlichkeit; http://www.heise.de/bin/tp/issue/download.cgi?artikelnr=6633&rub_ordner=special.
  • [110] Televisie-interview van NBC "60 Minutes" van 27.2.2000; http://cryptome.org/echelon-60min.htm.
  • [111] Interview van de Australische zender Channel 9 van 23.3.1999;
    http://www.geocities.com/CapitolHill/Senate/8789/sunday1.htm.
  • [112] Jim Bronskill, Canada a key snooper in huge spy network, Ottawa Citizen, 24.10.2000, http://www.ottawacitizen.com/national/990522/2630510.html.
  • [113] James Woolsey, Remarks at the Foreign Press Center, Transcript, 7.3.2000, http://cryptome.org/echelon-cia.htm.
  • [114] Commons Written Answers, House of Commons Hansard Debates.
  • [115] .7.1995.
  • [116] .10.1994.
  • [117] .12.1997.
  • [118] .5.2000.
  • [119] .7.1995.
  • [120] .3.1999, 6.7.1999.
  • [121] .12.1997.
  • [122] Intelligence and Security Committee (VK), Jaarverslag 1999-2000, blz. 14, dat in november 2000 door de premier aan het parlement werd voorgelegd.
  • [123] .Martin Brady, directeur van de DSD, brief d.d. 16.3.199 aan Ross Coulthart, Sunday Program Channel 9, http://sunday.ninemsn.com/01_cover_stories/transcript_335.asp.
    http://sunday.ninemsn.com/01_cover_stories/article_335.asp.
  • [124] Defence Signals Directorate, Australische inlichtingendienst die SIGINT beoefent.
  • [125] Martin Brady, directeur van de DSD, brief van 16.3.1999 aan Ross Coulthart, Sunday Program Channel 9, http://sunday.ninemsn.com/01_cover_stories/transcript_335.asp; http://sunday.ninemsn.com/01_cover_stories/article_335.asp.
  • [126] Domestic and External Secretariat van het departement van de eerste minister en het kabinet van Nieuw-Zeeland, Securing our Nation's Safety. How New Zealand manages its security and intelligence agencies (2000).
    Voor de originele tekst van de relevante tekst zie hierboven voetnoet bij 5.4.2.2.
  • [127] Brief aan de Tweede Kamer betreffende "Het grootschalig afluisteren van moderne telecommunicatiesystemen" van 19.01.01.
  • [128] Francesco Sorti, Dossier esclusivo. Caso Echelon. Parla Luigi Ramponi. Anche i politici sapevano, Il mondo, 17.4.1998.
  • [129] Schriftelijke vraag P-0501/98 van Elly Plooij-van Gorsel (ELDR) aan de Raad (17.1.1998). Reeds op 14.5.1997 had Jonas Sjöstedt een vraag (H-0330/97) over de resolutie van de Raad d.d. 17.1.1995 over de rechtmatige bewaking van het telefoonverkeer gesteld, en gevraagd, of deze in verband stond met ECHELON. Dat laatste deel bleef onbeantwoord. De vragen van Mihail Papayannakis (G-004/98) en Nel van Dijk (H-0035/98) over Britse spionageactiviteiten werden op 18.12.1998 in die zin beantwoord dat kwesties in verband met inlichtingendiensten uitsluitend onder de nationale autoriteiten vallen en de Raad hierover geen enkele informatie heeft.
  • [130] Schriftelijke vraag E-0499/98 van Elly Plooij-van Gorsel (ELDR) aan de Raad (27.2.1998), schriftelijke vraag E-1775/98 van Lucio Manisco (GUE/NGL) aan de Raad (8.6.1998), mondelinge vraag H-1086/98 van Patricia McKenna aan de Raad (16.12.1998), mondelinge vraag H-1172/98 aan de Raad van Patricia McKenna (13.1.1999), mondelinge vraag H-1172/98 aan de Raad van Inger Schörling (13.1.1999), mondelinge vraag H-0526/99 aan de Raad van Pernille Frahm (6.10.1999), mondelinge vraag H-0621/99 aan de Raad van Lone Dybkjaer (19.11.1999), enz.
  • [131] Schriftelijke vraag E-1039/98 van Nel van Dijk (V) aan de Commissie (15.5.1998), schriftelijke vraag E-1306/98 van Cristiana Muscardini (NI) aan de Commissie (15.6.1998), schriftelijke vraag E-1429/98 van Daniela Raschhofer (NI) aan de Commissie (25.6.1998), schriftelijke vragen E-1987/98 en E-2329/98 van Nikitas Kaklamanis aan de Commissie (3.9.1998, 25.9.1998), schriftelijke vraag 1776/98 van Lucio Manisco (GUE/NGL) aan de Commissie, schriftelijke vraag 3014/98 van Paul Lannoye (V) aan de Commissie (6.11.1998), mondelinge vraag H-0547/99 van Pernille Frahm aan de Commissie, mondelinge vraag H-1067/98 van Patricia McKenna (V) aan de Commissie (16.12.1998), mondelinge vraag H-1237/98 van Inger Schörling aan de Commissie (13.1.1999), mondelinge vraag H-0092/99 van Ioannis Theonas aan de Commissie (13.1.1999), mondelinge vraag H-0547/99 van Pernille Frahm aan de Commissie (6.10.1999), mondelinge vraag H-0622/99 van Lone Dybkjaer aan de Commissie (17.12.1999), enz.
  • [132] Commissaris Bangemann namens de Commissie op 25.9.1998 over schriftelijke vraag E-1776/98 van Lucio Manisco (GUE/NGL).
  • [133] Commissievoorzitter Santer namens de Commissie op 3.9.1998 over schriftelijke vraag E-1987/98.
  • [134] Handelingen van het Europees Parlement, vergadering van maandag 14.9.1989, punt 7 van de agenda: Trans-Atlantische betrekkingen/Echelonsysteem.
  • [135] Rapport d'information déposé en application de l'article 145 du règlement par la commission de la défense nationale et des forces armées, sur les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale, N° 2623 Assemblée nationale, enregisté à la Présidence de l'Assemblée nationale le 11 octobre 2000.
  • [136] "Il ruolo dei servizi di informazione e sicurezza nel caso "Echelon". Relazione del comitato parlamentare per i servizi di informatione e sicurezza e per il segreto di stato. Approvata nella seduta del 29 novembre 2000. Trasmessa alle Presidenz il 19 dicembre 2000.
  • [137] Jean Guisnel, L'espionage n'est plus un secret, The Tocqueville Connection, 10.7.1998
    Vincent Jauvert, Espionnage, comment la France écoute le monde, Le Nouvel Observateur, 5.4.2001, nr. 1900, 14.
  • [138] Erich Schmidt-Eenboom, Streng Geheim, Museumsstiftung Post und Telekommunikation, Heidelberg (1999), 180.
  • [139] Russian Federation Federal Law on Foreign Intelligence, door de Duma aangenomen op 8.12.1995, secties 5 en 11.
  • [140] Citaat uit Gordon Benett, Conflict Studies and Research Center, The Federal Agency of Government Communications and Information, augustus 2000, http://www.csrc.ac.uk/pdfs/c105.pdf.
  • [141] Citaat uit Gordon Benett, UK Ministry of Defence, The Federal Agency of Government Communications and Information, en homepage van de Federation of American Scientists.
  • [142] Homepage van de Federation of American Scientists (FAS), http://www.fas.org.
  • [143] Zie voorgaand hoofdstuk 1, 1.3.
  • [144] Zie voorgaand hoofdstuk 2.
  • [145] Zie hoofdstuk 5, 5.6. en 5.8.
  • [146] PB 1995 L 281/31.
  • [147] PB 1998 L 24/1.
  • [148] Artikel 3, lid 2 van richtlijn 95/46.
  • [149] Artikel 1, lid 3 van richtlijn 97/66.
  • [150] COM (2000) 385 def., PB C 365 E/223.
  • [151] Verordening (EG) nr 45/2001, PB 2001 L 8/1.
  • [152] Artikel 3, lid 1; zie ook overweging 15 "Als de verwerking door de communautaire instellingen of organen plaatsvindt ten behoeve van de uitvoering van werkzaamheden die buiten het toepassingsgebied van deze verordening vallen, inzonderheid die welke zijn bedoeld in de titels V en VI van het Verdrag betreffende de Europese Unie, wordt de bescherming van de fundamentele rechten en vrijheden van personen gewaarborgd met inachtneming van artikel 6 van het Verdrag betreffende de Europese Unie".
  • [153] Zie bijvoorbeeld par. 25 van de resolutie over het actieplan van de Raad en de Commissie over hoe de bepalingen van het Verdrag van Amsterdam inzake de totstandbrenging van een ruimte van vrijheid, veiligheid en rechtvaardigheid het best kunnen worden uitgevoerd (13844/98 - C4-0692/98 - 98/0923(CNS)), PB C 219 van 30.7.1999, 61 e.v.
  • [154] Op het gebied van bewaking van telecommunicatie bestaan op dit ogenblik in de EU slechts twee rechtsbesluiten, die geen van beide het probleem van de toelaatbaarheid regelen:
    - de resolutie van de Raad van 17 januari 1995 inzake de legale interceptie van telecommunicatieverkeer (PB C 329 van 4.11.1996), in de bijlage waarvan de technische eisen inzake legale interceptie van moderne telecommunicatiesystemen zijn opgenomen;
    - de akte van de Raad van 29 mei 2000 tot vaststelling van de Overeenkomst – overeeenkomstig artikel 34 van het Verdrag betreffende de Europese Unie – met betrekking tot de rechtshulp in strafzaken tussen de lidstaten van de Europese Unie (PB L 2000 C 197/1, artikel 17 f), waarin wordt bepaald onder welke voorwaarden rechtshulp in strafzaken met betrekking tot interceptie van telecommunicatie mogelijk moet zijn. De rechten van de afgeluisterde personen worden daardoor op geen enkele wijze aangetast, aangezien de lidstaat waarin zich de afgeluisterde persoon bevindt, de rechtshulp altijd kan weigeren als die volgens zijn nationaal recht niet toelaatbaar is.
  • [155] Richtlijn 97/66 EG, PB 1998 L 24/1.
  • [156] Duits Constitutioneel Hof (BVerfG), 1 BvR 2226/94 van 14.7.1999, Rz 187 "Registratie is op zichzelf reeds een inmenging doordat ze de communicatie voor de Duitse inlichtingendienst beschikbaar maakt en de basis vormt voor de daaropvolgende vergelijking met de zoekbegrippen."
  • [157] Zie het verslag aan het Amerikaanse Congres van eind februari 2000 "Legal Standards for the Intelligence Community in Conducting Electronic Surveillance", http://www.fas.org/irp/nsa/standards.html, waarin wordt verwezen naar de Foreign Intelligence Surveillance Act (FISA), te vinden in titel 50 hoofdstuk 36 U.S.C. § 1801 e.v., en de Exec. Order No. 12333, 3 C.F.R. 200 (1982), te vinden in titel 50, hoofdstuk 15 U.S.C. § 401 e.v., http://www4.law.cornell.edu/uscode/50/index.html.
  • [158] Artikel 12 Algemene Verklaring van de rechten van de mens; artikel 17 van het Internationaal Verdrag inzake burgerrechten en politieke rechten; artikel 7 van het EU-Handvest; artikel 8 EMRK; aanbeveling van de OESO-Raad over richtsnoeren voor de veiligheid van informatiesystemen, aangenomen op 26/27/11 1993 C(92) 188/Final; artikel 7 van de Conventie van de Raad van Europa inzake de bescherming van personen met betrekking tot de automatische verwerking van persoonsgegevens; zie ook de door STOA in opdracht gegeven studie Development of surveillance technology and risk of abuse of economic information; Vol 4/5: The legality of the interception of electronic communications: A concise survey of the principal legal issues and instruments under international, European and national law (Chris Elliot), oktober 1999, 2.
  • [159] Internationaal Verdrag inzake de burgerrechten en politieke rechten, aangenomen door de Algemene Vergadering van de Verenigde Naties op 16.12.1966.
  • [160] Aanvullend protocol op het Internationaal Verdrag inzake burgerrechten en politieke rechten, aangenomen door de Algemene Vergadering van de Verenigde Naties op 16.12.1966.
  • [161] "Eenieder heeft recht op eerbiediging van zijn privé-leven, zijn familie- en gezinsleven, zijn woning en zijn communicatie."
  • [162] EHRM Loizidou/Turkije, 23.3.1995, blz. 62 en verdere verwijzingen "... the concept of 'jurisdiction' under this provision is not restricted to the national territory of the High Contracting Parties.[...] responsibility can be involved because of acts of their authorities, whether performed within or outside national boundaries, which produce effects outside their own territory" met verwijzing naar EHRM, Drozd en Janousek, 26.6.1992, blz. 91. Zie ook Francis G. Jacobs, Robin C.A. White, The European Convention on Human Rights2, Clarendon Press (1996), 21 e.v., Jochen Abr. Frowein, Wolfgang Peukert, Europäische Menschenrechtskonvention, N. P. Engel Verlag (1996), Rz 4.e.v.
  • [163] EHRM, Klass e.a., 6.9.1978, blz. 41.
  • [164] EHRM, Malone, 2.8.1984, blz. 83 e.v.; zie ook Davy, B/Davy/U, Aspekte staatlicher Informationssammlung en Art. 8 EVRM, JBl 1985, 656.
  • [165] Volgens de rechtsspraak van het EHRM (in het bijzonder Sunday Times, 26.4.1979, blz. 46 e.v., Silver e.a., 25.3.1983, blz. 85 e.v.) heeft het begrip "wet" in artikel 8, lid 2, niet alleen betrekking op wetten in de formele zin van het woord, maar ook op rechtsvoorschriften onder het niveau van de wet en zelfs op ongeschreven recht. Voorwaarde is evenwel dat de rechtsonderhorigen kunnen weten in welke omstandigheden zo'n inmenging mogelijk is. Zie ook Wolfgang Wessely, Das Fernmeldegeheimnis – ein unbekanntes Grundrecht? ÖJZ 1999, 491 e.v., 495.
  • [166] Silver e.a., 25.3.1983, blz. 87 e.v..
  • [167] De rechtvaardigingsgrond "economisch welzijn " werd door het EHRM aanvaard in een geval waarin het ging om het doorgeven van medische gegevens die belangrijk waren voor de toekenning van een vergoeding door de overheid M.S./Zweden, 27.8.1997, blz. 38, en in een geval waarin het ging om de uitwijzing uit Nederland van een persoon die van sociale steun leefde nadat de grond voor haar verblijfsrecht was weggevallen. Ciliz/Nederland, 11.7.2000, blz. 65.
  • [168] EHRM, Leander, 26.3.1987, blz. 51.
  • [169] EHRM, Malone, 2.8.1984, blz. 67.
  • [170] EHRM, Leander, 26.3.1987, blz. 59, Sunday Times, 26.4.1979, blz. 46 e.v.
  • [171] EHRM, Silver e.a., 24.10.1983, blz. 97.
  • [172] EHRM, Leander, 26.3.1987, blz. 60.
  • [173] De rapporteur weet dat Luxemburg en Ierland geen buitenlandse inlichtingendienst hebben en ook geen SIGINT-activiteiten uitoefenen. De noodzaak van een bijzonder controleorgaan heeft hier alleen betrekking op de activiteiten van inlichtingendiensten in eigen land.
  • [174] Voor de situatie inzake controle van inlichtingendiensten in de lidstaten, zie hoofdstuk 9.
  • [175] Wetsontwerp "Proposition de loi tendant à la création de délégations parlementaires pour le renseignement" en het desbetreffende verslag van de heer Arthur Paecht, Rapport fait au nom de la Commission de la défense nationale et des forces armées sur la proposition de loi (no. 1497) de M. Paul Quilès et plusieurs de ses collègues tendant la création d'une délégation parlementaire pour les affaires de renseignement, enregistré à la Présidence de l'assemblée nationale le 23 novembre 1999.
  • [176] Dimitri Yernault, "Echelon" et l'Europe. La protection de la vie privée face à l'espionnage des communications, Journal des tribunaux, Droit Européen 2000, 187 e.v.
  • [177] EHRM, Abdulaziz, Cabales en Balkandali, 28.5.1985, blz. 67; X en Y/Nederland, 26.3.1985, blz. 23; Gaskin/Verenigd Koninkrijk 7.7.1989, blz. 38; Powell en Rayner, 21.2.1990, blz. 41.
  • [178] Dat zorgt ook voor overeenstemming met artikel 13 EVRM, dat het slachtoffer recht op bezwaar tegenover de nationale instanties toekent.
  • [179] James Woolsey (ex-directeur van de CIA), Why America Spies on its Allies, The Wall Street Journal Europe, 22.3.2000, 31; idem Remarks at the Foreign Press Center, Transskript 7.3.2000,
    http://cryptome.org/echelon-cia.htm.
  • [180] Zie ook hoofdstuk 7.
  • [181] Die doelstellingen worden ook in artikel 8, lid 2 van het EVRM als rechtvaardigingsgronden voor inmenging in de privacy erkend. Zie hoofdstuk 8, 8.3.2.
  • [182] In het Britse recht wordt de beslissing over de toestemming evenwel overgelaten aan de Secretary of State (Regulation of Investigatory Powers Act 2000, Section 5 (1) en (3) (b).
  • [183] Voor de activiteiten van buitenlandse inlichtingendiensten, zie de uitvoerige uiteenzetting in hoofdstuk 2.
  • [184] In Oostenrijk en België.
  • [185] In Duitsland, Gesetz zur Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz). Volgens paragraaf 9 dient de commissie (tenzij uitstel gevaarlijk is) vooraf op de hoogte te worden gebracht.
  • [186] In Groot-Brittannië (Regulation of Investigatory Powers Act, Section 1) en in Frankrijk voor draadgebonden communicatie (artikel 3 en 4, Loi 91-646 du 10 Juillet 1991, loi relative au secret des correspondances émises par la voie des télécommunications).
  • [187] Voor draadloze communicatie in Frankrijk (Art 20 Loi 91-646 du 10 Juillet 1991, loi relative au secret des correspondances émises par la voie des télécommunications).
  • [188] Zie: Die Parlamentarische Kontrolle der Nachrichtendienste in Deutschland, Stand 9.9.2000, uitgegeven door de Duitse Bondsdag, secretariaat van de PKGr.
  • [189] Gesetz über die Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (PKGrG) van 17 juni 1999 BGBl I 1334 idgF.
  • [190] Loi 91-646 van 10 juli 1991, loi relative au secret des correspondances émises par la voie des télécommunications.
  • [191] Wetsontwerp "Proposition de loi tendant à la création de délégations parlementaires pour le renseignement" en het desbetreffende verslag van de heer Arthur Paecht, Rapport fait au nom de la Commission de la défense nationale et des forces armées sur la proposition de loi (Nº 1497) de M. Paul Quilès et plusieurs de ses collègues tendant à la création d'une délégation parlementaire pour les affaires de renseignement, enregistré à la Présidence de l'Assemblée nationale de 23 novembre 1999.
  • [192] Intelligence Services Act 1994, Section 10.
  • [193] Comité permanent de contrôle des services de renseignements et de sécurité, Comité permanent R, Loi du 18 juillet 1991 /IV, organique du contrôle des services de police et de renseignements.
  • [194] Udvalget vedrørende efterretningstjenesterne, Lov om etablering af et udvalg om forsvarets og politiets efterretningstjenester, lov 378 af 6/7/88.
  • [195] Das parlamentarische Kontrollgremium (PKGr), Gesetz über die Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (PKGrG) vom 17. Juni 1999 BGBl I 1334 idgF.
  • [196] Comitato parlamentare, L. 24 ottobre 1977, n. 801, art. 11, Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato.
  • [197] Tweede-Kamercommissie voor de Inlichtingen- en Veiligheidsdiensten, 17. Reglement van orde van de Tweede Kamer der Staten-Generaal, art. 22.
  • [198] Conselho de Fiscalização dos Serviços de Informações (CFSI), wet 30/84 van 5 september 1984, gewijzigd bij wet 4/95 van 21 februari 1995, wet 15/96 van 30 april 1996 en wet 75-A/97 van 22 juli 1997.
  • [199] Intelligence and Security Committee (ISC), intelligence services act 1994, Section 10.
  • [200] Ständiger Unterausschuss des Landesverteidigungsausschusses zur Überprüfung von nachrichtendienstlichen Maßnahmen zur Sicherung der militärischen Landesverteidigung und Ständiger Unterausschuss des Ausschusses für innere Angelegenheiten zur Überprüfung von Maßnahmen zum Schutz der verfassungsmäßigen Einrichtungen und ihrer Handlungsfähigkeit, Art 52a B-VG, §§ 32b ff Geschäftsordnungsgesetz 1975.
  • [201] Ombudsman, rechtsgrondslag voor de controle voor de politie (SUPO): Poliisilaki 493/1995 § 33 en Laki pakkokeinolain 5 a luvun muuttamisesta 366/1999 § 15, voor het leger: Poliisilaki 493/1995 § 33 en Laki poliisin tehtävien suorittamisesta puolustusvoimissa 1251/1995 § 5.
  • [202] Rikspolisstyrelsens ledning, Förordning (1989:773) med instruktion för Rikspolisstyrelsen (verordening (1989:773) betreffende de nationale politie).
  • [203] Informationen für geheimschutzbetreute Unternehmen, Bundesministerium für Wirtschaft, 1997.
  • [204] Michael E Porter, Competitive Strategy, Simon & Schuster (1998).
  • [205] Roman Hummelt, Wirtschaftsspionage auf dem Datenhighway, Hanser Verlag (1997).
  • [206] Details en namen zijn beschermd.
  • [207] IMPULSE, 3/97, blz. 13 e.v.
  • [208] Louis J. Freeh, Director FBI, Statement for the Record, Hearing on Economic Espionage, House Judiciary Committee, Subcommittee on Crime, Washington D.C., 9.5.1996.
  • [209] Robert Lyle, Radio Liberty/Radio Free Europe, 10 februari 1999.
  • [210] Computerzeitung, 30.11.1995, blz. 2.
  • [211] Roman Hummelt, Spionage auf dem Datenhighway, Hanser Verlag (1997), 49 e.v.
  • [212] Particuliere mededeling van een contraspionagedienst aan de rapporteur, bron beschermd.
  • [213] Nationale veiligheidsstrategie.
  • [214] State Department Foreign Press Center Briefing, betreft: Intelligence Gathering and Democracies: The Issue of Economic and Industrial Espionage, Washington DC, 7.3.2000.
  • [215] Statement for the Record of Louis J. Freeh, Director FBI, Hearing on Economic Espionage, House Judiciary Committee, Subcommittee on Crime, Washington DC, 9.5.1996.
  • [216] "Consequently foreign governments, through a variety of means, actively target U.S. persons, firms, industries and the U.S. government itself, to steal or wrongfully obtain critical technologies, data and information in order to provide their own industrial sectors with a competetive advantage".
  • [217] "The end of the Cold War has not resulted in a peace dividend regarding economic espionage", Freeh, Statement Subcommittee on Crime, Washington DC, 9.5.1996.
  • [218] Interpretatie van de rapporteur van de cryptische exposés van Louis J. Freeh voor de commissie.
  • [219] Op deze gebieden is het afluisteren van communicatie een veelbelovende methode!
  • [220] James Woolsey, Remarks at the Foreign Press Center, Transskript, 7.3.2000, http://cryptome.org/echelon-cia.htm.
  • [221] "It is not the policy nor the practice of the U.S. to engage in espionage that would provide an unfair advantage to U.S. Companies".
  • [222] "As I indicated also in my testimony, there are instances where we learn, that foreign companies or their governments bribe, lie, cheat or steal their way to disenfranchise American companies. When we generate this information, we take it to other appropriate agencies, make them aware of it. They use that information through other means and channels to see if they can assist an American company. But we play defense, we never play offense, and we never will play offense".
  • [223] Albin Eser, Michael Überhofer, Barbara Huber (Eds), Korruptionsbekämpfung durch Strafrecht. Ein rechtsvergleichendes Gutachten zu den Bestechungsdelikten im Auftrag des Bayerischen Staatsministeriums der Justiz, edition iuscrim (1997).
  • [224] De schaal loopt van 10 (laag corruptiecijfer) en 0 (hoog corruptiecijfer): Zweden (8,3), Australië (8,1), Canada (8,1), Oostenrijk (7,8), Zwitserland (7,7), Nederland (7,4), Verenigd Koninkrijk (7,2), België (6,8), Duitsland (6,2), Verenigde Staten (6,2), Singapore (5,7), Spanje (5,3), Frankrijk (5,2), Japan (5,1), Maleisië (3,9), Italië (3,7), Taiwan (3,5), Zuid-Korea (3,4), China (3,1), http://www.transparency.org/documents/cpi/index.html#bpi.
  • [225] Convention on Combatting Bribery of Foreign Public Officials in International Business Transactions, http://www.oecd.org/daf/nocorruption/20nov1e.htm.
  • [226] OFFICE OF THE CHIEF COUNSEL FOR INTERNATIONAL COMMERCE, Legal Aspects of International Trade and Investment, http://www.ita.doc.gov/legal/.
  • [227] http://www.oecd.org/daf/nocorruption/annex3.htm.
  • [228] Criminal Law Convention on Corruption.
  • [229] Civil Law Convention on Corruption ETS-number 174.
  • [230] Overeenkomst opgesteld op basis van artikel K.3, lid 2, onder c, van het Verdrag betreffende de Europese Unie ter bestrijding van corruptie waarbij ambtenaren van de Europese Gemeenschappen of van de lidstaten van de Europese Unie betrokken zijn, PB C 195 van 25.6.1997, 2.
  • [231] Gemeenschappelijk optreden van 22 december 1998 door de Raad aangenomen op basis van artikel K.3 van het Verdrag betreffende de Europese Unie, inzake corruptie in de privé-sector (98/742/JI), PB L 358 van 31.12.1998, 2.
  • [232] Archief van het Witte Huis, http://govinfo.library.unt.edu/npr/library/direct/orders/tradepromotion.html
  • [233] Homepage van de National Security Council (NSC), http://www.whitehouse.gov/nsc
  • [234] Brochure van het TPCC over het Advocacy Center, oktober 1996.
  • [235] Homepage van het Advocacy Center, http://www.ita.doc.gov/td/advocacy/
  • [236] TPCC Working Group Meeting, Agenda, 18.7.1994, TPCC Indonesia Advocacy-Finance Working Group, Distribution List, notulen van de vergadering van 17.8.1994, uit een brief van de US & Foreign Commercial Service van 25.8.1994.
  • [237] Ibidem: "Bob Beamer suggested that any primary competitors known to the group for these projects should be included as background information", Bob Beamer is een van de CIA-vertegenwoordigers.
  • [238] Computerspionage, Dokumentation nr. 44, Bundesministerium für Wirtschaft, juli 1998.
  • [239] Roman Hummelt, Wirtschafsspionage auf dem Datenhighway, Hanser Verlag, München 1997.
  • [240] George Kurtz, Stuart McClure, Joel Scambray, Hacking exposed, Osborne/McGraw-Hill (2000), 94.
  • [241] Martin Kuppinger, Internet- und Intranetsicherheit, Microsoft Press Deutschland (1998), 60.
  • [242] Othmar Kyas, Sicherheit im Internet, International Thomson Publishing (1998), 23.
  • [243] Anonymus, Hacker's guide, Markt & Technik-Verlage (1999).
  • [244] Particuliere mededeling, bron beschermd.
  • [245] Mededeling van leden van COREPER en van functionarissen van de Raad, bronnen zijn beschermd.
  • [246] Besluit van de Raad van 19 maart 2001 over de goedkeuring van de veiligheidsvoorschriften van de Raad, PB nr. L 101 d.d. 11.4.2001, 1 e.v.
  • [247] Bewijzen daarvoor gaan terug tot de Oudheid, zoals bijvoorbeeld het gebruik van de skytale door de Spartanen in de 5e eeuw v. C.
  • [248] Otto Leiberich, Vom diplomatischen Code zur Falltürfunktion - Hundert Jahre Kryptographie in Deutschland, Spektrum der Wissenschaft, juni 1999, 26 e.v.
  • [249] Ingevoerd door majoor Joseph Mauborgne, leider van de afdeling cryptografisch onderzoek van het Amerikaans leger. Simon Singh, Geheime Botschaften, Carl Hanser Verlag (1999), 151.
  • [250] Simon Singh, Geheime Botschaften, Carl Hanser Verlag (1999), 151 e.v.
  • [251] Reinhard Wobst, Abenteuer Kryptologie2, Adison-Wesley (1998), 60.
  • [252] Enigma werd door Arthur Scherbius ontwikkeld en in 1928 geoctrooieerd. Het toestel leek op een schrijfmachine, met een toetsenbord waarop de onversleutelde tekst werd ingegeven. Door middel van een graveerplaat en roterende cylinders werd de tekst volgens een bepaalde instructie versleuteld en met dezelfde machine aan de hand van codeboeken ontcijferd.
  • [253] American Standard Code for Information Interchange.
  • [254] A = 1000001, B = 1000010, C = 1000011, D = 1000100, E = 1000101, etc.
  • [255] Binair weergegeven bestaat dit getal uit 56 nullen en enen. Zie Singh, Geheime Botschaften, Carl Hanser Verlag (1999), 303.
  • [256] Simon Singh, Geheime Botschaften, Carl Hanser Verlag (1999), 302 e.v.
  • [257] Ontworpen door Johan Daemen en Vincent Rijmen, twee Belgische cryptografen aan de Katholieke Universiteit Leuven.
  • [258] Het idee van asymmetrische versleuteling in de vorm van de public-key-methode komt van Whitfield Diffie en Martin Hellmann.
  • [259] Simon Singh, Geheime Botschaften, Carl Hanser Verlag (1999), 327.
  • [260] Johannes Buchmann, Faktorisierung großer Zahlen, Spektrum der Wissenschaft 2 1999, 6 e.v.
  • [261] Simon Singh, Geheime Botschaften, Carl Hanser Verlag (1999), 335 e.v.
  • [262] Informatie over de software is te vinden op www.pgpi.com.
  • [263] Zie voor kwantumcryptografie Reinhard Wobst, Abenteuer Kryptographie2, Adison-Wesley (1998), 234 e.v.
  • [264] Charles Grant, Intimate relations. Can Britain play a leading role in European defence - and keep its special links to US intelligence? 4.2000, Centre for European Reform.

MINDERHEIDSSTANDPUNT van Giuseppe di Lello,

Pernille Frahm en Alain Krivine

In het rapport van de tijdelijke commissie wordt het bestaan bevestigd van het interceptiesysteem Echelon, dat geëxploiteerd wordt door diverse landen, waaronder het Verenigd Koninkrijk, een lidstaat van de Europese Unie, terwijl ook Duitsland hieraan zijn medewerking verleent.

Een dergelijk interceptiesysteem, dat communicaties en gegevens zonder onderscheid onderschept, vormt een schending van het fundamentele recht op het privéleven, dat gegarandeerd wordt door artikel 8 van het Europees Verdrag tot Bescherming van de Rechten van de Mens en artikel 6 van het Verdrag inzake de Europese Unie.

Dit systeem vormt dus een flagrante schending van de vrijheden van de Europese burger, de logica van de vrije markt en de veiligheid van de Europese Unie. Ongeacht ons standpunt voor of tegen deze logica en deze verdragen, gaat het hier om schendingen die onaanvaardbaar zijn.

In de conclusies van het verslag had men van het Verenigd Koninkrijk moeten eisen dat het zich van het Echelon-systeem distantieert en bij Duitsland moeten aandringen op sluiting van de afluisterbases op zijn grondgebied. Men kan alleen maar betreuren dat de Europese Unie zich meer zorgen maakt over industriële spionage dan over de afluistering van privépersonen.

MINDERHEIDSSTANDPUNT van Patricia McKenna en Ilka Schröder

Dit verslag bevat een belangrijke vaststelling: het benadrukt dat Echelon inderdaad bestaat. Maar het laat na daaruit politieke conclusies te trekken. Het is hypocriet van de kant van het Europees Parlement om de interceptiepraktijken van Echelon te bekritiseren en tegelijkertijd de oprichting te beramen van een Europese geheime dienst.

Er bestaat geen effectief instrument voor publieke controle op geheime diensten; hun ondemocratische praktijken strekken zich wereldwijd uit. Het ligt in de aard van geheime diensten dat zij niet kunnen worden gecontroleerd. Zij moeten daarom worden afgeschaft. Het onderhavige verslag legitimeert echter de oprichting van een Europese Geheime Dienst, die inbreuk zal maken op fundamentele rechten - net zoals Echelon dat doet.

De meerderheid van het Europees Parlement hecht het grootste belang aan de industrie, wier belangen klaarblijkelijk door industriële spionage worden bedreigd. De essentiële kwestie is echter dat niemand meer met goed vertrouwen over lange afstand kan communiceren. Politieke spionage vormt een veel grotere bedreiging dan economische spionage.

In dit verslag worden deze gevaren van Echelon gebagatelliseerd, terwijl het tevens stilzwijgend voorbij gaat aan het geplande ENFOPOL interceptiesysteem in de EU. Voor iedere samenleving is het een fundamenteel besluit of zij al dan niet onder een onafgebroken controle wil leven. Door dit verslag goed te keuren, toont het Europees Parlement dat het niet geïnteresseerd is in de bescherming van de rechten van de mens en de vrijheden van de burger.

MINDERHEIDSSTANDPUNT van Jean-Charles Marchiani

De UEN fractie was niet erg verrast over de uitslag van de stemming over het verslag van de heer Schmid, dat aanvankelijk bedoeld was om een oordeel te vormen over het anglo-saksische spionagesysteem Echelon.

De meerderheid van dit Parlement had vanaf het begin duidelijk haar bedoeling laten blijken, door de voorkeur te geven aan een ad-hoc commissie boven de oprichting van een werkelijke onderzoekcommissie. Deze meerderheid had vervolgens niets meer te vrezen van werkzaamheden waarbij de systematische handige afleidingspogingen van de rapporteur volstrekt niet gehinderd werden door een groepje ontevreden, die er niet in slaagden een gemeenschappelijk front te vormen.

Onze boodschap is helder en duidelijk: de heer Schmid is er met zij inspanningen niet in geslaagd het bestaan van het Echelon-systeem aan het gezicht te onttrekken, evenmin als het feit dat diverse lidstaten bij dit systeem betrokken zijn.

Er is dus sprake van een ernstige schending van de beginselen die aan de Verdragen ten grondslag liggen, schendingen die aanleiding hadden behoren te vormen voor sancties of - op zijn minst - maatregelen om te verhinderen dat de solidariteit tussen de Europese landen ondergeschikt wordt gemaakt aan de eisen van de anglosaksische solidariteit.

Het lijvige rapport van de heer Schmid is rijk aan informatie, maar het raakt niet de kern van de zaak. Wij willen ons daarom van dit verslag distantiëren. Wij verwerpen een functioneringswijze die het het Parlement mogelijk maakt "preventieve" sancties te nemen tegen een democratisch verkozen regering, maar in omstandigheden als deze te doen alsof zijn neus bloedt...

MINDERHEIDSSTANDPUNT van Maurizio Turco

A.   Aangetoond is dat er waarschijnlijk een anglosaksisch systeem bestaat van "stelselmatige en algemene interceptie, gefilterd door zoekmachines", maar nagelaten wordt te vermelden dat deze technologische capaciteit zeker ook wordt benut door Duitsland en Nederland - en waarschijnlijk ook door Frankrijk. Uit naam van de nationale veiligheid onderscheppen de geheime diensten dus, zonder daartoe gemachtigd te zijn, uit het buitenland afkomstige communicaties, hetgeen dus betekent dat sommige lidstaten boodschappen van instellingen, burgers en ondernemingen van andere lidstaten afluisteren.

B.   De mogelijkheid tot versleuteling komt weliswaar de bescherming van de privacy ten goede, maar leidt aan de andere kant weer tot de ontwikkeling van steeds krachtiger technische en wettelijke middelen tot ontcijfering . Er is dus sprake van een onlosmakelijke band tussen cryptografen, ontcijferaars en interceptietechnieken.

C.   De oplossingen moeten dus op politiek gebied worden gezocht:

-   via gerechtelijke en parlementaire controle op de interceptie- en surveillance-activiteiten van de politie en de veiligheids- en spionagediensten;

-   door een proliferatie te voorkomen van controleautoriteiten die met uiteenlopende databeschermingsnormen werken, zonder dat er sprake is van een werkelijke democratische en gerechtelijke controle;

-   door het reglementeren - in de richting van de scherpste bestaande normen en met overneming van de jurisprudentie van het Europees Hof voor de Rechten van de Mens - van de bescherming van de privacy van de Europese burgers tegen preventieve inmengingen van de kant van nationale overheden en door een einde te maken aan de discriminatie die er binnen de Europese Unie bestaat tussen burgers van de verschillende lidstaten.

Bijlage I: Lijst van deskundigen die de commissie informatie verstrekt hebben

1.   Afgevaardigden van de nationale parlementen

De heer Arthur PAECHT, Franse Nationale Assemblee

De heer Armand De DECKER, voorzitter van de Belgische Senaat

Mevrouw Anne-Marie LIZIN, Belgische Senaat

De heer Hans VAN HEVELE, Secretariaat Belgische Senaat

De heer Guilherme SILVA, Portugees parlement

De heer Ludwig STIEGLER, Duitse Bondsdag

De heer Dieter ANTONI, Oostenrijks parlement

De heer Desmond O´MALLEY, Iers parlement

2.   Vertegenwoordigers van geheime diensten

De heer Ernst UHRLAU, Geheimdienstkoordinator im Bundeskanzleramt, Duitsland

De heer Harald WOLL, Landesamt für Verfassungsschutz, Baden-Württemberg, Duitsland

3.   Deskundigen voor telecommunicatie, netwerk- en computerveiligheid

De heer José Manuel MENDES ESTEVES SERRA VERA, technisch directeur, Banco Espirito Santo, Portugal

De heer Clive FEATHER, hoofd van de afdeling softwareontwikkeling, Demon Internet Ltd, Verenigd Koninkrijk

De heer Jacques VINCENT-CARREFOUR, voormalig hoofd van de afdeling netwerkbeveiliging, France Telecom

De heer Bruno PELLERO, Consultant gespecialiseerd op het gebied van de afluistering van von telecommunicatie, Italië

De heer Erhard MÖLLER, de heer Lutz BERNSTEIN, de heer Bernd SCHINKEN, Fachhochschule Aken, Duitsland

4.   Auteurs en journalisten die zich met het thema ECHELON hebben beziggehouden

De heer Duncan CAMPBELL, Verenigd Koninkrijk

De heer Bo ELKJAER, Denemarken

De heer Kenan SEEBERG, Denemarken

De heer James BAMFORD, Washington D.C.

De heer Nicky HAGER, Nieuw-Zeeland

5.   Experts op het gebied van de versleuteling

De heer Reinhard WOBST, Unix Software, Duitsland

De heer Bernd ROELLGEN, Ciphers GmbH, Duitsland

De heer Peter BAHR, Ciphers GmbH, Duitsland

De heer Johan KEMPENAERS, KBC Bank, België

De heer Leo VERHOEVEN, KBC Bank, België

De heer Bart PRENEEL, Professor voor cryptologie, Katholieke Universiteit Leuven, België

De heer Danny de TEMMERMAN, Europese Commissie

De heer Desmond PERKINS, Europese Commissie

6.   Experts voor economische spionage en daarmee samenhangende kwesties

De heer Sorbas VON COESTER, directeur van Salamandre (consultingfirma), Frankrijk

De heer Christian HARBULOT, Ecole de guerre économique, Frankrijk

De heer Thierry LA FRAGETTE, Circé, Frankrijk

De heer Ralf NEMEYER, Articon-Integralis, Duitsland

7.   Mensenrechten en bescherming van de privacy

De heer Dimitri YERNAULT, Vrije Universiteit Brussel

De heer Simon DAVIES, Privacy International, Verenigd Koninkrijk

De heer Jérôme THOREL, Privacy International, Frankrijk

De heer Yaman AKDENIZ, Cyber Rights and Cyber Liberties, Leeds VK

De heer David NATAF, de heer Alexandre COSTE, Millet-Sala-Nataf (advocatenbureau), Parijs

De heer Rüdiger DOSSOW, Raad van Europa, Straatsburg

8.   Vertegenwoordigers van Europese instellingen

Europese Commissie

Commissaris Christopher PATTEN (buitenlandse zaken)

Commissaris António VITORINO (justitie en binnenlandse zaken)

Commissaris Erki LIKKANEN (Ondernemingen und Informatiesamenleving)

De heer Lodewijk BRIET, directeur-generaal buitenlandse zaken

De heer Jacques DE BAENST, afdelingshoofd protocol en veiligheid

Mevrouw Françoise DE BAIL, directoraat-generaal handel

Mevrouw Susan BINNS, directoraat-generaal interne markt

Raad van de Europese Unie

De heer Brian CROWE, directeur-generaal buitenlandse zaken

De heer Roland GENSON, permanente vertegenwoordiging van Luxemburg, verantwoordelijk voor justitie en binnenlandse zaken

De heer Hervé MASUREL, vertegenwoordiger van het Franse fungerend voorzitterschap

Ambassadeur Gunnar LUND, vertegenwoordiger van het Zweedse fungerend voorzitterschap

Europese Centrale Bank

De heren Christoph BOERSCH, Wolfgang SCHUSTER, Dominique DUBOIS, Europese Centrale Bank

9.   Gesprekspartners bij reizen

Reis van de voorzitter en de rapporteur naar Parijs, 18-19 januari 2001

De heer Jean-Claude MALLET, secretaris-generaal van SGDN

De heer Bertrand DUMONT, Géneral de corps aérien, Secrétaire général adjoint, SGDN

Mevrouw Claude-France ARNOULD, Directeur des affaires internationales et stratégiques, SGDN

De heer Henri SERRES, Directeur chargé de la sécurité des systèmes d´information, SGDN

De heer Stéphane VERCLYTTE, Conseiller pour les affaires juridiques et européennes, SGDN

De heer Philippe DULUC, Conseiller pour les affaires scientifiques et techniques, SGDN

De heer Gérard ARAUD, Directeur des Affaires Stratégiques, Ministerie van Buitenlandse Zaken

De heer Olivier MOREAU, Directeur de la Securité, Ministerie van Buitenlandse Zaken

De heer Eric PERRAUDAU, Conseiller, Ministerie van Defensie

De heer Jean-Pierre MILLET, advocaat

Reis van de voorzitter en de rapporteur naar Londen, 24-26 januari 2001

De heer Tom KING, voorzitter van Intelligence & Security Committee, House of Commons

De heer Alistair CORBETT, Head of the Secretariat of the ISC, House of Commons

De heer Donald ANDERSON, Chairman of the Foreign Affairs Committee, House of Commons

De heer Bruce GEORGE, Chairman of the Defence Committee, House of Commons

De heer Jack STRAW, Secretary of State at the Home Office

De heer Michael GILLESPIE, Security Service Coordinator

De heer Charles GRANT, Director, Centre for European Reform

De heer Casper BOWDEN, Director of FIPR

Reis van de commissievoorzitter, de coördinatoren en de rapporteur naar Washington DC, 6-12 mei 2001

H.E.   Günter BURGHARDT, Hoofd van de delegatie van de Commissie in Washington D.C.

De heer James WOOLSEY, voormalig directeur van de CIA

De heer Jeffrey RICHELSON, directeur van het National Security Archive, George Washington University

De heer Marc ROTENBERG, Electronic Information Privacy Centre

De heer Wayne MADSEN, Electronic Information Privacy Centre

De heer David SOBEL, Electronic Information Privacy Centre

De heer Barry STEINHARDT, Associate Director, American Civil Liberties Union

De heer Porter J. GOSS, voorzitter van het House Permanent Select Committee on Intelligence

Mevrouw Nancy PELOSI, vice-voorzitter van het House Permanent Select Committee on Intelligence

De heer Robert DAVIS, Deputy Counsel for the office of Intelligence Policy Review, US Department of Justice.

Bijlage II: Literatuurlijst

GECITEERDE LITERATUUR

Advocacy Center, Homepage, http://www.ita.doc.gov/td/advocacy/

Andrew, Christopher, The growth of the Australian Intelligence Community and the Anglo-American Connection, 223-224 in E. Hayden, H. Peake and S. Halpern eds, In the Name of Inteligence. Essays in honor of Washington Pforzheimer (Washington NIBC Press 1995), 95-109

Andrew, Christopher, The making of the Anglo-American SIGINT Alliance, in: Hayden B. Peake, Halpern, Samuel. (Eds.): In the Name of Intelligence. Essays in Honor of Walter Pforzheimer, NIBC Press (1995), 95 -109

Andronov, Major A., Zarubezhnoye voyennoye obozreniye, Nr.12, 1993, 37-43

Anonymus, Hacker’s guide, Markt &Technik-Verlag (1999)

Bamford, James, Body of Secrets. Anatomy of the Ultra-Secret National Security Agency. From the Cold War through the Dawn of a new Century, Doubleday Books (2001)

Bamford, James, The Puzzle Palace. Inside the National Security Agency, America's most secret intelligence organization, Penguin Books (1983)

Benett, Gordon, Conflict Studies and Research Center, The Federal Agency of Government Communications and Information, August 2000, http://www.csrc.ac.uk/pdfs/c105.pdfhttp://www.csrc.ac.uk/pdfs/c105.pdf

Berliner Zeitung, Abgehört, 22.1.1996

Bode, Britta, Heinacher, Peter, Sicherheit muß künftig zur Chefsache erklärt werdenn Handelsblatt, 29.8.1996

Brady, Martin, Direktor der DSD, Brief vom 16.3.1999 an Ross Coulthart, Sunday Program Channel 9; http://sunday.ninemsn.com/01_cover_stories/transcript_335.asp http://sunday.ninemsn.com/01_cover_stories/transcript_335.asp; http://sunday.ninemsn.com/01_cover_stories/article_335.asp http://sunday.ninemsn.com/01_cover_stories/article_335.asp

Bronskill, Jim, Canada a key snooper in huge spy network, Ottawa Citizen, 24.10.2000, http://www.ottawacitizen.com/national/990522/2630510.html http://www.ottawacitizen.com/national/990522/2630510.html

Buchmann, Johannes, Faktorisierung großer Zahlen, Spektrum der Wissenschaft 2, 1999

Bundesministerium für Wirtschaft und Technologie der Bundesrepublik Deutschland, Computerspionage, Dokumentation Nr. 44, Juli 1998

Bundesministerium für Wirtschaft und Technologie der Bundesrepublik Deutschland, Informationen für geheimschutzbetreute Unternehmen (1997)

Bundesverfassungsgericht der Bundesrepublik Deutschland, BVerfG-Urteil, 1 BvR 2226/94 vom 14.7.1999 (zu Art. 10 GG, Gesetz zu Artikel 10 Grundgesetz)

Campbell, Duncan, Der Stand der Dinge der Fernmeldeaufklärung (COMINT) in der automatisierten Verarbeitung zu nachrichtendienstlichen Zwecken von überwachten mehrsprachigen Breitbandmietleitungssystemen und den öffentlichen Leitungsnetzen und die Anwendbarkeit auf die Zielbestimmung und -auswahl von COMINT einschließlich der Spracherkennung, Band 2/5, in: STOA (Ed), die Entwicklung der Überwachungsechnologie und die Risiken des Missbrauchs von Wirtschaftsinformationen (Oktober 1999), PE 168.184

Campbell, Duncan, Inside Echelon, Heise Online, 24.7.2000, http://www.heise.de/tp/deutsch/special/ech/6928/1.html http://www.heise.de/tp/deutsch/special/ech/6928/1.html

Comité permanent de contrôle des service de renseignement, Rapport d'énquête sur la manière dont les services belges de renseignement reagissent face à l'éventualité d'un système americain "echelon" d'interception des communications téléphoniques et fax en Belgique, http://www.droit.fundp.ac.be/textes/echelonfr.pdf http://www.droit.fundp.ac.be/textes/echelonfr.pdf

Commission on the Roles and Capabilities of the US Intelligence Community, Preparing for the 21st Century: An Appraisal of U.S. Intelligence, (1996) http://www.gpo.gov/int/report.html http://www.gpo.gov/int/report.html

Deutscher Bundestag, Sekretariat des PKGr, Die Parlamentarische Kontrolle der Nachrichtendienste in Deutschland (2000)

Domestic and External Security Secretariat, Department of the Prime Minister and Cabinet (Neuseeland), "Securing our Nation's Safety", Dezember 2000, http://www.dpmc.govt.nz/dess/securingoursafety/index.html http://www.dpmc.govt.nz/dess/securingoursafety/index.html

Dodel, Hans, Satellitenkommunikation, Hüthig Verlag (1999),

Elkjaer, Bo & Seeberg, Kenan, Echelon was my baby, Ekstra Bladet, 17.1.1999

Eser, Albin, Überhofer Michael, Huber Barbara (Eds), Korruptionsbekämpfung durch Strafrecht. Ein rechtsvergleichendes Gutachten zu den Bestechungsdelikten im Auftrag des Bayerischen Staatsministeriums der Justiz, edition iuscrim (1997)

Federation of American Scientists (FAS), Homepage, http://www.fas.org/ http://www.fas.org/

Fink, Manfred, Lauschziel Wirtschaft - Abhörgefahren und -techniken, Vorbeugung und Abwehr, Richard Boorberg Verlag, Stuttgart (1996)

Förster, Andreas, Maulwürfe in Nadelstreifen, Henschel Verlag (1997)

Frattini, Franco, Il ruolo dei servizi di informazione e sicurezza nel caso 'Echelon'. Relazione del comitato parlamentare per i servizi di informatione e sicurezza e per il segreto di stato. Approvata nella seduta del 29 novembre 2000, Trasmessa alle Presidenze il 19 dicembre 2000.

Freeh, Louis J, Statement for the Record, Hearing on Economic Espionage, House Judiciary Committee, Subcommittee on Crime, Washington DC, 9.5.1996

Freyer, Ulrich, Nachrichten-Übertragungstechnik, Hanser Verlag (2000)

Frowein, Jochen Abr., Peukert, Wolfgang, Europäische Menschenrechtskonvention2, N. P. Engel Verlag (1996)

Frost, Mike in Fernsehinterview von NBC "60 Minutes" vom 27.2.2000, http://cryptome.org/echelon-60min.htm http://cryptome.org/echelon-60min.htm

Frost, Mike in Interview des australischen Senders Channel 9 vom 23.3.1999 http://www.geocities.com/CapitolHill/Senate/8789/sunday1.htm http://www.geocities.com/CapitolHill/Senate/8789/sunday1.htm

Grant, Charles, Intimate relations. Can Britain play a leading role in European defence - and keep its special links to US intelligence? 4.2000, Centre for European Reform

Guisnel, Jean, L'espionnage n'est plus un secret, The Tocqueville Connection, 10.7.1998

Hager, Nicky, Secret Power. New Zealands´s Role in the international Spy Network, Craig Potton Publishing (1996)

Hager, Nicky, Exposing the global surveillance system, http://www.ncoic.com/echelon1.htm http://www.ncoic.com/echelon1.htm

Hoffmann, Wolfgang, Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.V. (ASW), Aktuelle Anmerkungen zur Sicherheitslage der deutschen Wirtschaft, April 2001

Hummelt, Roman, Wirtschaftsspionage auf dem Datenhighway, Strategische Risiken und Spionageabwehr, Hanser Verlag (1997)

Intelligence and Security Committee (UK), Annual Report 1999-2000

Jacobs, Frnacis G, White, Robin C.A., The European Convention on Human Rights2, Clarendon Press (1996)

Jauvert, Vincent, Espionnage - comment la France écoute le monde, Le Nouvel Observateur, 5.4.2001, Nr. 1900, S. 14 ff.

Kreye, Andrian, Aktenkrieger, Süddeutsche Zeitung, 29.3.2001

Kuppinger, Martin, Internet- und Intranetsicherheit, Microsoft Press Deutschland (1998), 60

Kurtz, George, McClure, Stuar, Scambray, Joel, Hacking exposed, Osborne/McGraw-Hill (2000)

Kyas, Othmar, Sicherheit im Internet, International Thomson Publishing (1998), 23

Landesamt für Verfassungsschutz Baden Württemberg, Wirtschaftsspionage, Die gewerbliche Wirtschaft im Visier fremder Nachrichtendienste, 10/1998

Legal Standards for the Intelligence Community in Conducting Electronic Surveillance, Bericht an den amerikanischen Congress Ende Februar 2000, http://www.fas.org/irp/nsa/standards.html

Leiberich, Otto, Vom diplomatischen Code zur Falltürfunktion - Hundert Jahre Kryptographie in Deutschland, Spektrum der Wissenschaft, Juni 1999

Lyle Robert, Radio Liberty/Radio fre Europe, 10.Februar 1999

National Security Councils (NSC), Homepage, http://www.whitehouse.gov/nsc http://www.whitehouse.gov/nsc

Madsen, Wayne in Fernsehinterview von NBC "60 Minutes" vom 27.2.2000, http://cryptome.org/echelon-60min.htm http://cryptome.org/echelon-60min.htm

Paecht, Arthur, Rapport d'information déposé en application de l'article 145 du règlement par la commission de la défense nationale et des forces armées, sur les systèmes de surveillance et d'interception électroniques pouvant mettre en cause la sécurité nationale, N° 2623 Assemblée nationale, enregisté à la Présidence de l'Assemblée nationale le 11 octobre 2000.

Paecht, Arthur, Rapport fait au nom de la Commission de la défense nationale et des forces armées sur la proposition de loi (N° 1497) de M. Paul Quilès et plusieurs de ses collègues tendant à la création d'une délégation parlementaire pour les affaires de renseignement, enregistré à la Présidence de l'assemblée nationale le 23. novembre 1999

Porter, Michael E., Competitive Strategy, Simon & Schuster (1998)

Richelson, Jeffrey T., Desperately seeking Signals, The Bulletin of the Atomic Scientists Vol. 56, No. 2/2000, pp. 47-51, http://www.bullatomsci.org/issues/2000/ma00/ma00richelson.html http://www.bullatomsci.org/issues/2000/ma00/ma00richelson.html

Richelson, Jeffrey T., The U.S. Intelligence Community4, Westview Press, 1999

Richelson, Jeffrey T., The National Security Agency Declassified, National Security Archive Electronic Breefing Book no. 24, George Washington University http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index.html http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index.html

Richelson, Jeffrey T., Ball, Desmond, The Ties That Bind, Boston Unwin Hyman (1985)

Richter, Nicolas, Klettern für die Konkurrenz, Süddeutsche Zeitung, 13.9.2000

Rötzer, Florian, Die NSA geht wegen Echelon an die Öffentlichkeit, Heise Online, 26.02.2000, http://www.heise.de/bin/tp/issue/download.cgi?artikelnr=6633&rub_ordner=special http://www.heise.de/bin/tp/issue/download.cgi?artikelnr=6633&rub_ordner=specialhttp://www.heise.de/bin/tp/issue/download.cgi?artikelnr=6633&rub_ordner=special http://www.heise.de/bin/tp/issue/download.cgi?artikelnr=6633&rub_ordner=special

Schmidt-Eenboom, Erich, Streng Geheim, Museumsstiftung Post und Telekommunikation Heidelberg, (1999)

Schütze, Arno, Wirtschaftsspionage: Was macht eigentlich die Konkurrenz? P.M. Magazin, Die Moderne Welt des Wissens (1998)

Shane Scott, Bowman Tom, America's Fortress of Spies, Baltimore Sun, 3.12.1995

Simon Singh, Geheime Botschaften, Carl Hanser Verlag (1999)

Smith, Bradley F., The Ultra-Magic Deals and the Most Secret Special Relationship 1940-1946, Presidio (1993)

Sorti, Francesco, Dossier esclusivo. Caso Echelon. Parla Luigi Ramponi. Anche I politici sapevano, Il Mondo, 17.4.1998

State Department Foreign Press Center Briefing, Subject: Intelligence Gathering and Democracies: The Issue of Economic and Industrial Espionage, Washington DC, 7.3.2000

Süddeutsche Zeitung, Haftstrafe wegen Spionage für Russland, 30.5.2000

TPCC, Broschüre über das Advocacy Center, Oktober 1996

Thaller, Georg Erwin, Satelliten im Erdorbit. Nachrichten, Fernsehen und Telefonate aus dem Weltall, Franzis Verlag, München (1999)

Weißes Haus, Archive, http://govinfo.library.unt.edu/npr/library/direct/orders/tradepromotion.html http://govinfo.library.unt.edu/npr/library/direct/orders/tradepromotion.htmlhttp://govinfo.library.unt.edu/npr/library/direct/orders/tradepromotion.html http://govinfo.library.unt.edu/npr/library/direct/orders/tradepromotion.html

Wessely, Wolfgang, Das Fernmeldgeheimnis - ein unbekannts Grundrecht?, ÖJZ 1999, 491 ff

Wirtschaftswoche "Antennen gedreht", Nr. 46/9, November 1999

Wirtschaftswoche "Nicht gerade zimperlich", Nr. 43/16, Oktober 1992

Wobst, Reinhard, Abenteuer Kryptologie, Adison-Wesley (1998)

Woolsey, James, Why America Spies on its Allies, The Wall Street Journal Europe, 22.3.2000

Woolsey, James, Remarks at the Foreign Press Center, Transskript, 7.3.2000, http://cryptome.org/echelon-cia.htm http://cryptome.org/echelon-cia.htm

Wright, Steve, An appraisal of technologies for political control, STOA interim study (1998) PE 166.499/INT.ST.

Yernault, Dimitri, "Echelon" et l'Europe. La protection de la vie privée face à l'espionnage des communications, Journal des tribunaux, Droit Européen 2000, S. 187 ff.

VERDERE LITERATUUR

Air Intelligence Agency (AIA), Homepage, http://www.aia.af.mil http://www.aia.af.mil

America´s Military Community, Homepage, http://www.military.com

Barr, Bob, Barr moves to expose "project ECHELON", 9.11.1999, http://www.house.gov/barr/p_110999.html http://www.house.gov/barr/p_110999.html

Bundesnachrichtendienst, Die Nachrichtendienste der Bundesrepublik Deutschland, 2000, http://www.bundesnachrichtendienst.de/diensteb.htm http://www.bundesnachrichtendienst.de/diensteb.htm

Bundesamt für Verfassungsschutz, Spionage gefährdet die Sicherheit und die Interessen unseres Landes, 2001, http://www.verfassungsschutz.de/arbeitsfelder/spion/page.html http://www.verfassungsschutz.de/arbeitsfelder/spion/page.html

Campbell, Duncan, Somebody´s listening, They´ve got it taped, 12.8.1988, New Statesman, http://jya.com/echelon-dc.htm http://jya.com/echelon-dc.htm

Central Intelligence Agency (CIA), Homepage http://www.odci.gov/index.html http://www.odci.gov/index.html

Commander Submarine Force, U.S. Atlantic Fleet - Surveillance and Intelligence, http://www.sublant.navy.mil/roles.htmhttp://www.sublant.navy.mil/roles.htm#survintel

Collingwood, John, Carnivore Diagnostic Tool, 16.8.2000, FBI-Press-Room http://www.fbi.gov/pressrm/congress/congress00.htm http://www.fbi.gov/

Ecole de Guerre Economique, Homepage, http://www.ege.eslsca.fr/ http://www.ege.eslsca.fr/

Federal Bureau of Investigation (FBI), Homepage, http://www.fbi.gov http://www.fbi.gov

Frankfurter Allgemeine Zeitung, Niederländische Wirtschaftsspionage, 19.4.2000

Frankfurter Allgemeine Zeitung, Wirtschaftsspionage, 3.2.2001

Freeh, J. Louis, Wirtschaftsspionage, 28.2.1996, Ansprache vor dem Senat, http://www.fbi.gov http://www.fbi.gov

General Dynamics, Seawolf Class, http://www.gdeb.com/programs/seawolf/ http://www.gdeb.com/programs/seawolf/

Göbel, Jürgen, Kommunikationstechnik, Grundlagen und Anwendungen, Hüthig (1999)

Goss, J. Porter, Additional views of chairman Porter J. Goss, 2000, http://www.aclu.org/echelonwatch/goss.htm http://www.aclu.org/echelonwatch/goss.htm

Gralla, Preston, So funktioniert das Internet: ein virtueller Streifzug durch das Internet, Markt und Technik (1999)

Hager, Nicky, Wie ich Echelon erforscht habe, 11.04.2000, http://www.heise.de/tp/deutsch/special/ech/6728/1.html http://www.heise.de/tp/deutsch/special/ech/6728/1.htmlhttp://www.heise.de/tp/deutsch/special/ech/6728/1.html http://www.heise.de/tp/deutsch/special/ech/6728/1.html

Hayden, Michael, Statement for the record of House Permanent Select Committee on intelligence, 12.04.2000 http://www.nsa.gov/releases/DIR_HPSCI_12APR.HTMLhttp://www.nsa.gov/releases/DIR_HPSCI_12APR.HTML

Innenministerium Brandenburg, Abwehr von Wirtschaftsspionage, 1999

Kerr, M. Donald, Congressional Statement on Carnivore Diagnostic Tool, 6.9.2000, http://www.fbi.gov http://www.fbi.gov

Kerr, M. Donald, Congressional Statement on Internet and data Interception Capabilities Developed by FBI, 24.7.2000, http://www.fbi.gov http://www.fbi.gov

Mass, Christian, Satelliten Signale anzapfen und auswerten, Satellitenspionage für Einsteiger, Franzis Verlag, Funkschau Telekom, Poing 1998

Mathiesen, Thomas, On Globalisation of Control: Towards an Integrated Surveillance System in Europe, Statewatch Publication, 11.1999

Matschke, Klaus Dieter, Geheimdienste im Auftrag des Wettbewerbs, 5.9.1998, Seku Media Verlag Ingelheim

National Security Agency (NSA), Homepage, http://www.nsa.gov/ http://www.nsa.gov/

Preneel, Bart, Relative Security of Cryptographic, 18.11.1998, Presentation on Conference on Problems of Global Security

Schönleber, Claus, Verschlüsselungsverfahren für PC-Daten, Franzis Verlag, Poing 1995

Secretary of State for the Home Department, Interception of communication in the UK, Juni 1999

Sénat et Chambre des représentants de Belgique, 14.2.2000, Rapport d´activités 1999 du Comité permanent de contrôle des services de renseignements et de sécurité

Tenet, George, Statement by Director of Central Intelligence before the House Permanent Select Committee on Intelligence, 12.4.2000, http://sun00781.dn.net/irp/congress/2000_hr/tenet.html http://sun00781.dn.net/irp/congress/2000_hr/tenet.html

The United States Navy, Homepage, http://www.navy.mil http://www.navy.mil

The US Army Intelligence and Security Command (INSCOM), Homepage http://www.vulcan.belvoir.army.mil http://www.vulcan.belvoir.army.mil

The White House, Defending America's Cyberspace, National Plan for Information systems protection Version 1.0, 2000, The White House 2000

Ulfkotte, Udo, Marktplatz der Diebe, Wie die Wirtschaftsspionage deutsche Unternehmen ausplündert und ruiniert. Bertelsmann Verlag, München (1999)

V.   Bülow, Andreas, Im Namen des Staates. CIA, BND und die kriminellen Machenschaften der Geheimdienste. Piper Verlag, München (1998)

Verfassungsschutz Brandenburg, Abwehr von Wirtschaftsspionage - eine Aufgabe des Verfassungsschutzes, 1999, http://www.brandenburg.de/land/mi/vschutz/wispion.htm http://www.brandenburg.de/land/mi/vschutz/wispion.htm

Wall, Stephen, Ständiger Vertreter des Vereinigten Königreichs bei der Europäischen Union, Brief an Kommissar Liikanen zu GCHQ, 21.3.2000

Wojahn, Jörg, Die globalen High-Tech-Schnüffler, 1.9.2000, Der Standard

Bijlage III: Begripsomschrijvingen en toelichtingen bij de interceptie van communicatie met strafrechtelijk oogmerk

1.   Opmerking vooraf

Tijdens de voorbereidende werkzaamheden van de commissie werd bij het debat over de toelaatbaarheid, gevolgen en gevaren van wereldwijde afluisteringssystemen van geheime diensten herhaaldelijk verwezen naar activiteiten binnen de EU, die weliswaar het thema van de interceptie van communicatie beroeren, maar die tot het gebied van de gerechtelijke samenwerking in strafrechtelijke kwesties behoren.

De rapporteur heeft daarom in het hoofddeel van zijn verslag geen gewag gemaakt van deze activiteiten, omdat de kwestie van de legitimiteit van interceptie van communicatie voor strafrechtelijke doeleinden niet verward mag worden met die van de legitimiteit van een dergelijke interceptie in het kader van de activiteiten van inlichtingendiensten. Weliswaar is er in beide gevallen sprake van aantastingen van de privacy, die met veiligheidsargumenten (in de ruimste zin van het woord) gerechtvaardigd worden, maar ten aanzien van werkwijze en doeleinden treden er zo grote verschillen op dat regelingen die in het ene geval zinvol en evenwichtig zijn, dat niet noodzakelijkerwijze in het andere geval ook zijn. Over de zinvolheid en proportionaliteit van maatregelen op strafrechtelijk gebied moet daarom niet worden gediscussieerd tegen de achtergrond van de politieke evaluatie van activiteiten van de inlichtingendiensten.

Om eventuele onduidelijkheden uit de wereld te helpen, zal ik op deze plaats nader op de opgeworpen vragen ingaan en verduidelijking verstrekken ten aanzien van bepaalde begrippen. Allereerst zal ik de verschillen verduidelijken tussen interceptie van communicatie voor strafrechtelijke doeleinden en interceptie in het kader van de activiteiten van inlichtingendiensten (2). Vervolgens zal ik de communicatieinterceptie met strafrechtelijk oogmerk behandelen tegen de achtergrond van de bevoegdheden van de Europese Unie (3). Tenslotte zal ik nog een aantal andere begrippen toelichten, die in de commissie herhaaldelijk ter sprake zijn gekomen in verband met de grensoverschrijdende activiteiten op het gebied van de interceptie van communicatie (4).

2.    Afbakening: interceptie van communicatie met strafrechtelijk oogmerk dan wel in het kader van de activiteiten van inlichtingendiensten

Interceptie van communicatie door de buitenlandse inlichtingendiensten (zoals bij het zogenaamde ECHELON-systeem) is niet gericht op de controle op afzonderlijke personen in eigen land, maar op een algemene interceptie van activiteiten in het buitenland, met het doel daarmee informatie te vergaren die om redenen van veiligheidsbeleid relevant is. Deze interceptie vindt in het geheim plaats en ook op de langere termijn is het niet de bedoeling dat deze interceptie openbaar wordt gemaakt. Met het argument dat de veiligheid slechts door geheimhouding kan worden gegarandeerd en dat het niet om onderdanen van de eigen staat gaat, wordt vaak toegelaten dat geheime diensten opereren in een schemerzone van het recht, waar de regels onduidelijk en de controles gebrekkig zijn.

Interceptie van communicatie met strafrechtelijk oogmerk beoogt echter een persoon, tegen wie gegronde redenen voor verdenking bestaan, van de voltooiing van een strafbaar feit te weerhouden of deze daarvoor te straffen. De interceptiemaatregelen worden genomen door binnenlandse autoriteiten. Wanneer interceptie in het buitenland vereist is, geschiedt deze door de autoriteiten aldaar, op grond van een verzoek om justitiële bijstand. Aangezien de ingreep tegen een eigen onderdaan gericht is, bestaan er - in tegenstelling tot de situatie in een politiestaat - duidelijke en concrete regels en efficiënte controlemechanismen, die gebaseerd zijn op een belangenafweging. Interceptiemaatregelen kunnen dus alleen worden ingezet in individuele gevallen, wanneer er gegronde reden van verdenking bestaat. In veel lidstaten is toestemming van een rechter vereist. Ook wanneer de interceptie in het geheim plaats vindt, beoogt zij de vergaring van bewijsmateriaal, dat in een openbaar proces zal worden gebruikt. De betrokken autoriteit heeft er dus zelf belang bij ervoor te zorgen dat de informatie op legale wijze wordt verworven.

3.   Werkzaamheden binnen de EU op het gebied van de interceptie van communicatie met strafrechtelijk oogmerk

3.1.   Algemeen

Met de invoering in het EU-Verdrag van een titel betreffende het Gemeenschappelijke Buitenlandse en Veiligheidsbeleid werd de mogelijkheid geschapen van een samenwerking tussen de inlichtingendiensten op Europees vlak. Van deze mogelijkheid werd tot op heden echter geen gebruik gemaakt.

Voor zover er in EU-verband regelingen en initiatieven op het gebied van de interceptie van communicatie bestaan, betreffen deze uitsluitend de interceptie met strafrechtelijk oogmerk, met andere woorden de samenwerking op het gebied van justitie en binnenlandse zaken.

3.2.   Beperking van de bevoegdheid van de EU tot technische regelingen

Het regelen van de toelaatbaarheid van afluistermaatregelen valt op het moment uitsluitend onder de nationale bevoegdheid van de lidstaten. Overeenkomstig het beginsel dat alleen beperkte machtigingen worden gegeven, kan de EU alleen optreden in situaties waarin haar op grond van de verdragen bevoegdheden worden toegekend. Titel VI van het EU-Verdrag "Bepalingen inzake politiële en justitiële samenwerking in strafzaken" voorziet echter niet in een dergelijke bevoegdheid. Op het gebied van de politiële samenwerking (artikel 30, lid 1) worden voor een gemeenschappelijk optreden uitsluitend regels gegeven voor operatieve aspecten, dus aspecten die betrekking hebben op de manier waarop de werkzaamheden van de politie worden uitgevoerd. Ten aanzien van de justitiële samenwerking worden in artikel 31, sub c) weliswaar zeer algemene voorschriften gegeven voor de "het waarborgen van de verenigbaarheid van de in de lidstaten geldende voorschriften", maar dit is slechts in zoverre toelaatbaar "voor zover nodig ter verbetering van die samenwerking"; het gaat hierbij dus waarschijnlijk om regelingen die specifiek ook betrekking hebben op de samenwerking. Artikel 29, laatste streepje, waar het gaat om de "onderlinge aanpassing van de bepalingen betreffende strafzaken" beperkt zich tot de vaststelling van minimumvoorschriften met betrekking tot de bestanddelen van strafbare feiten (artikel 31, sub e)). Per saldo kan dus worden vastgesteld dat de regeling van de vraag onder welke omstandigheden de uitvoer van interceptiemaatregelen toelaatbaar is onder de nationale wettelijke voorschriften blijven vallen. Uw rapporteur zijn ook geen pogingen van een lidstaat bekend om iets aan deze uitsluitend nationale bevoegdheid te veranderen.

Samenwerking tussen de lidstaten op grond van de EU-Verdragen kan daarom pas plaatsvinden als de vraag beantwoord is welke interceptiemaatregelen op grond van het nationale recht toelaatbaar zijn, derhalve op een niveau onder EU-niveau. In gevallen waarin op grond van de nationale rechtsorde de interceptie van telecommunicatie toegestaan is, moet de desbetreffende lidstaat een beroep kunnen doen op de hulp van de overige lidstaten in verband met de technische uitvoering. Of men een positief of negatief oordeel heeft over de beoogde technische vereenvoudiging, die stellig een grotere efficiency bij het grensoverschrijdende afluisteren voor de strafvervolging op met name het gebied van de georganiseerde criminaliteit tot gevolg zal hebben, hangt in sterke mate af van het vertrouwen dat men in de eigen rechtsstaat heeft. In ieder geval wordt er hier nog eens op gewezen dat – ook wanneer door technische normalisatie grensoverschrijdende interceptiemaatregelen technisch eenvoudiger worden en zoals altijd misbruik in individuele gevallen niet kan worden voorkomen – de voorwaarden voor de toelaatbaarheid van een interceptieactie die uitsluitend door nationale wettelijke voorschriften wordt geregeld, niet worden geraakt.

3.3.   Werkzaamheden en wetsteksten op het gebied van de interceptie van telecommunicatie

Op het gebied van de interceptie van telecommunicatie zijn in het kader van de EU tot dusverre slechts twee rechtsinstrumenten vastgesteld: de resolutie van de Raad van 17 januari 1995 betreffende de legale interceptie van het telecommunicatieverkeer, waarvan de inhoud door een memorandum in die zin tot derde landen moeten worden uitgebreid, en in verband waarmee bovendien plannen bestonden voor een voorstel tot aanpassing (beide werden in "ENFOPOL-documenten" voorbereid) en de overeenkomst inzake rechtshulp in strafzaken.

Resolutie van de Raad van 17 januari 1995 inzake de legale interceptie van telecommunicatieverkeer[1]

De resolutie van de Raad van 17 januari 1995 inzake de legale interceptie van het telecommunicatieverkeer schijnt op de samenwerking van deskundigen in de ILET-seminars terug te gaan (zie onder 4) en in grote lijnen overeen te komen met de daar vastgestelde IUR's (internationale users requirements).

Het doel van deze resolutie is ervoor te zorgen dat in alle lidstaten de technische voorwaarden beschikbaar komen om de autoriteiten in het kader van hun nationale bevoegdheden werkelijk toegang tot de gewenste gegevens te geven zodat ze, dus in technisch opzicht werkelijk gebruik kunnen maken van de bevoegdheden waarover zij op grond van het nationale recht beschikken.

Hiertoe worden in een bijlage zeer gedetailleerde "eisen" van de lidstaten opgenomen. De Raad "neemt er nota van" dat deze eisen "een belangrijke samenvatting vormen van de behoefte van de bevoegde autoriteiten met betrekking tot de technische realisatie van de wettelijk toegestane interceptie in moderne telecommunicatiesystemen". Tot de eisen behoren onder meer de verschaffing in real time van oproepgegevens of de mogelijkheid tot het zenden van geïntercepteerde communicaties door de netwerkexploitanten/dienstenverstrekkers naar de bewakingspost van de wethandhavingsdienst. De Raad bepleit in zijn resolutie "dat bij de bepalingen en tenuitvoerlegging van de maatregelen [...] met voornoemde eisen" rekening wordt gehouden en verzoekt de lidstaten en de voor justitie en binnenlandse zaken bevoegde ministers "samen te werken om te komen tot een daadwerkelijke realisering van de eisen met betrekking tot netwerkexploitanten en dienstenverstrekkers". Er moet op deze plaats op worden gewezen dat de gekozen vorm van het besluit, namelijk die van de resolutie, geen bindend karakter heeft en karakter dat op grond hiervan voor de lidstaten derhalve geen rechten en plichten ontstaan. De opwinding die de resolutie en de daarmee in verband staande documenten veroorzaakten, is niet zo zeer te herleiden tot de inhoud, maar veeleer tot de omstandigheden waaronder zij zijn opgesteld, met name het ontbreken van transparantie.

Memorandum of Understanding

Met een daaropvolgend "memorandum of understanding"[2] werd derde landen verzocht de in de resolutie van de Raad van 17 januari 1995 vermelde technische eisen in de praktijk om te zetten. Bovendien zou ervoor moeten worden gezorgd dat technische vernieuwingen en de daaruit voortvloeiende nieuwe eisen, zowel aan de FBI als aan het secretariaat van de Raad bekend worden gemaakt. Dit gebeurde met het oog op het feit dat de productie van communicatietechnieken vaak in handen van multinationale concerns is en daarom samenwerking met de interceptieautoriteiten van derde landen met belangrijke productiebedrijven onontbeerlijk is.

Het memorandum werd op 23 november 1995 door de lidstaten van de EU en Noorwegen ondertekend, echter niet door andere derde landen. De VS, Australië en Canada deelden uitsluitend schriftelijk mede dat zij zouden zorgen voor de binnenlandse omzetting in deze landen[3].

Helaas werd de tekst tot op heden niet gepubliceerd, reden waarom hij tot talrijke speculaties in de pers leidde.

Ontwerp van een resolutie van de Raad inzake de legale interceptie van telecommunicatie in verband met nieuwe technologieën

Zoals uw rapporteur in zijn verslag van 23 april 1999[4] reeds uiteen heeft gezet, gaat het bij de "ontwerpresolutie van de Raad inzake de legale interceptie van telecommunicatie in verband met nieuwe technologieën" om een "up-date" van de resolutie van 1995. Met de nieuwe resolutie van de Raad moet duidelijk worden gemaakt dat de "eisen", die met enkele nieuwe werden aangevuld, ook zouden gelden voor nieuwe communicatietechnologieën, zoals bijvoorbeeld voor satelliet- en internetcommunicatie en dat de tot dusver gebruikte termini technici overeenkomstig de nieuwe technologie moeten worden geïnterpreteerd (bijvoorbeeld telefoonnummer – identificatiekarakteristiek in het internet). Het ontwerp werd door het Europees Parlement aangenomen[5], maar werd door de Raad echter voorlopig in de ijskast gelegd.

Overeenkomst betreffende de wederzijdse rechtshulp in strafzaken[6]

De tweede akte is de overeenkomst inzake de wederzijdse rechtshulp in strafzaken. In de artikelen 17 e.v. wordt hierin de kwestie geregeld onder welke voorwaarden welke rechtshulp in strafzaken ten aanzien van de interceptie van telecommunicatie mogelijk moet zijn. Zonder hier op de details van deze regelingen in te gaan, zij uitsluitend vermeld dat als gevolg van de overeenkomst de rechten van degene wiens telecommunicatie wordt afgetapt op generlei wijze worden beperkt, aangezien de lidstaat waarin degene wiens telecommunicatie wordt afgetapt zich bevindt altijd de mogelijkheid heeft rechtshulp te weigeren wanneer deze op grond van het binnenlandse recht niet toelaatbaar is.

4.   Supranationale werkzaamheden in het kader van de interceptie van communicatie: begripsomschrijvingen en toelichtingen

Naast de verschillende rechtsteksten van de EU hebben de verschillende werkgroepen die op het gebied van het veiligheidsbeleid werkzaam zijn en waren, herhaaldelijk aanleiding gegeven tot verwarring. Enkele van de in dit verband gebruikte begrippen moeten daarom hieronder worden toegelicht.

ILETS (International Law Enforcement Telecommunications Seminar)

De ILETS-seminars komen voort uit een initiatief van de FBI. In 1993 nodigde de FBI strafvervolgingsautoriteiten en inlichtingendiensten uit bevriende landen uit voor een bijeenkomst in Quantico over het onderwerp interceptie van telecommunicatie. Een groot gedeelte van de huidige EU-landen, alsmede Australië en Canada, namen daar aan deel[7]. Sedertdien werden regelmatig bijeenkomsten gehouden om te discussiëren over de eisen die aan een doeltreffende internationale interceptie van communicatie moeten worden gesteld.

Op een bijeenkomst in Bonn in 1994 werden de leden van ILETS het eens over een document met politieke richtsnoeren in de bijlage waarvan zich een lijst van "international user requirements" (IUR 1.0 of IUR 95) bevond. Hierin werden de eisen opgesomd die aan de verschillende telecommunicatie-exploitanten moeten worden gesteld om het interceptieproces te vereenvoudigen. Deze IUR 1.0 deden – hoewel niet officieel – dienst als basis voor de resolutie van de Raad van 17 januari 1995 betreffende de legale interceptie van het telecommunicatieverkeer. Hierna vonden nog verdere bijeenkomsten van deskundigen over het onderwerp IUR en de mogelijke omzetting en aanpassing daarvan aan nieuwe telecommunicatietechnieken plaats.

TREVI-groep

In het kader van de TREVI-groep hebben de ministers van Justitie en Binnenlandse Zaken van de EG-landen voor de inwerkingtreding van het Verdrag van Maastricht (dat met het EU-Verdrag de bepalingen over de samenwerking op de gebieden justitie en binnenlandse zaken introduceerde) kwesties op het gebied van de binnenlandse veiligheid behandeld. De TREVI-groep is niet meer actief aangezien de onderwerpen waar het om gaat inmiddels in de specifieke werkgroepen van de Raad (WR) worden behandeld.

In verband met het gebied dat hier van belang is, moeten met name twee WR's worden genoemd: de WR "Rechtshulp in strafzaken", die in het kader van de samenwerking op justitieel gebied en binnenlandse zaken de overeenkomst over de rechtshulp in strafzaken heeft behandeld, en de WR "Politiële samenwerking" die zich heeft beziggehouden met kwesties op het gebied van de rechtmatige interceptie van het telecommunicatieverkeer, met inbegrip van het toezicht op nieuwe communicatiesystemen (mobiele telefoons, internet, e-mail); deze laatste werkgroep hield zich ook bezig met de onderlinge aanpassing van de normen die moeten gelden voor de eisen die de wettelijk gemachtigde interceptieinstanties kunnen stellen aan netexploitanten en aanbieders van diensten.

"ENFOPOL"

Bij ENFOPOL gaat het, in tegenstelling tot hetgeen een groot aantal andere auteurs van mening is, niet om een werkgroep of organisatie, maar om een afkorting van de aanduiding van werkdocumenten in strafvervolgings- en politiezaken, zo verklaart ook de WR "polititiële samenwerking"[8]. De desbetreffende documenten dragen niet de titel van ENFOPOL, maar worden op grond daarvan geclassificeerd.

  • [1] PB C 329 van 4.11.1996, blz. 1.
  • [2] Nr 10.037/95 ENFOPOL 112, niet gepubliceerd.
    Zie voor de inhoud het schriftelijke antwoord van de Oostenrijkse minister van Binnenlandse Zaken Karl Schlögel op de parlementaire vraag van afgevaardigde Van der Bellen; 4739/AB XX. GP http://www.parlinkom.gv.at/pd/pm/XX/AB/his/047\AB04739.html.
  • [3] ???????
  • [4] A4-0243/1999.
  • [5] Wetgevingsresolutie met advies van het Europees Parlement van 7.5.1999, PB C 279, 498 van 1.10.1999.
  • [6] Akte van de Raad van 29 mei 2000 tot vaststelling, overeenkomstig artikel 34 van het Verdrag betreffende de Europese Unie, van de overeenkomst betreffende de wederzijdse rechtshulp in strafzaken tussen de lidstaten van de Europese Unie; PB 2000 C 197, blz. 1., artikel 17 e.v.
  • [7] Zie voor de inhoud het schriftelijk antwoord van de Oostenrijkse minister van Binnenlandse Zaken Schlögel op de parlementaire vraag van afgevaardigde Van der Bellen, 4014/AB XX.GP. http://www.parlinkom.gv.at/pd/pm/XX/AB/texte/AB04014_html.
  • [8] Vergelijk het mondelinge antwoord van de Oostenrijkse minister van Binnenlandse Zaken Schlögel op de parlementaire vraag van afgevaardigde Van der Bellen; 4739/AB XX. ttp://www.parlinkom.gv.at/pd/pm/XX/AB/texte/040/AB04014_.html; zo ook CampbellILETS, de geheime hand achter ENFOPOL 98, http://heise.de/tp/deutsch/special/enfo/6396/1.html.

BIJLAGE IV

Beknopt overzicht

van de

inlichtingendiensten en parlementaire controleorganen

IN DE

lidstaten en de UKUSA-landen

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

OOSTENRIJK

Heeresnachrichten-amt (HnA)

Abwehramt (AbwA)

Militaire inlichtingendienst

Ressorteren onder het Ministerie van Defensie

§ 20 Abs 3 Militärbefugnisgesetz (MBG) BGBl I 86/2000"

Informatievoorziening militaire inlichtingendienst;

bestrijding van veiligheidsbedreigende activiteiten vanuit het buitenland

Parlementaire subcommissie:

Ständiger Unter-ausschuss des Landesverteidigungsausschusses zur Überprüfung von nachrichten-dienstlichen Maß-nahmen zur Siche-rung der militärischen Landesverteidigung (14 leden, elke partij in het parlement moet vertegenwoordigd zijn)

1 Rechtschutz-beauftragter (gemachtigde voor rechtsbescherming)

Art 52a Bundesverfassungsgesetz (B-VG);

§§ 32b ff GeschäftsordnungsG 1975

Toegang tot alle relevante informatie bij de bevoegde ministeries en inzage in alle relevante documenten, voor zover de nationale veiligheid en de veiligheid van personen daardoor niet in gevaar wordt gebracht

OOSTENRIJK

Sondereinheit für Observation (SEO)

Civiele inlichtingendienst

Ressorteert onder het Ministerie van Binnenlandse Zaken

§§ 6, 14, 15 Sicherheitspolizei-gesetz (SPG, BGBl 566/1991 idgF);

Sondereinheiten-Verordnung (BGBl II 207/1998)

Handhaving van de openbare veiligheid; contraspionage in het binnenland; bescherming van de grondwettelijk gewaarborgde beginselen; bestrijding van extremistische bewegingen, terrorisme en georganiseerde criminaliteit

Parlementaire subcommissie:

ständiger Unter-ausschuss des Ausschusses für innere Angelegen-heiten zur Über-prüfung von Maß-nahmen zum Schutz der verfassungsmäßigen Einrichtungen und ihrer Handlungs-fähigkeit

(14 leden, elke partij in het parlement moet vertegenwoordigd zijn)

1 Rechtschutz-beauftragter (gemachtigde voor rechtsbescherming)

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbewakingscapaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

BELGIË

Algemene inlichtingen- en veiligheidsdienst van de strijdkrachten

Militaire inlichtingen- en veiligheidsdienst

Ressorteert onder het Ministerie van Defensie

Organieke wet van 30 november 1998 inzake de inlichtingen- en veiligheidsdiensten

Verzameling van informatie en gegevens in de militaire, politieke, economische en technologisch / wetenschappelijke sfeer

Bescherming van de veiligheid van militaire installaties en militair personeel

Vast controlecomité van de inlichtingen- en veiligheidsdiensten

Bestaat uit drie leden, die door de Senaat worden benoemd;

Zij zijn niet bevoegd om een door verkiezingen verkregen mandaat uit te oefenen en mogen geen andere activiteiten ontplooien die hun onafhankelijkheid in gevaar zouden kunnen brengen

Onderzoeksbureau van de inlichtingendiensten

Toegevoegd aan het Vast comité van de inlichtingen- en veiligheidsdiensten (de leden worden benoemd door het Vast comité)

Organieke wet van 18 juli 1991 (VI) inzake het toezicht op de politie- en inlichtingendiensten

Recht op inzage van de interne besluiten en documenten van de betrokken diensten;

recht om diensten te ondervragen; bij weigering stellen medewerkers zich bloot aan een gevangenisstraf tot een jaar; wel kunnen inlichtingen worden achtergehouden bij nog lopende procedures; bij weigering wegens het in gevaar brengen van natuurlijke personen dient de voorzitter van het Vast comité ten over de toelaatbaarheid daarvan te beslissen

BELGIË

Staatsveiligheid

Civiele inlichtingen- en veiligheidsdienst

Ressorteert onder het Ministerie van Justitie

Organieke wet van 30 november 1998 inzake de inlichtingen- en veiligheidsdiensten

Bescherming van de binnenlandse en buitenlandse veiligheid

Contraspionage, surveillance politiek extremisme

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbewakingscapaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

DENE-MARKEN

Forsvarets Efterretningstjeneste (FE(T))

"Geheime defensiedienst"

Ressorteert onder het Ministerie van Defensie

Lov om forsvarets formål, opgaver og organisation m.v.

Wet 909 van 8/12/1993

["Kaderwet", waarin de FE(T) niet wordt vermeld]

[Voor de nabije toekomst wordt nieuwe wetgeving inzake FET & PET in het vooruitzicht gesteld]

Verzameling en analyse van geheime, voor defensiedoeleinden relevante informatie over de GOS en Oost- en Midden-Europa in de militaire, politieke. economische en technologisch / wetenschappelijke sfeer; signaalbewaking;

decodering

Personeels- en budgetgegevens: geheim

Ja

2 controlecommissies:

Kontroludvalget vedrørende Politiets og Forsvarets efterretningstjenester (Wamberg-udvalget)

(bestaande uit ambtenaren en advocaten)

Benoemd door de minister van Justitie

Udvalget vedrørende efterretningstjenesterne

(bestaat uit 5 leden van het Folketing)

Geen specifieke rechtsgrondslag

Lov om etablering af et udvalg om forsvarets og politiets efterretningstjenester

lov 378 af 6/7/88

Toegang tot informatie over de activiteiten van inlichtingendiensten

DENE-MARKEN

Politiets Efterretningstjeneste (PET)

"Geheime politiedienst"

Ressorteert onder het Ministerie van Justitie

Geen specifieke rechtsgrondslag

[Voor de nabije toekomst wordt nieuwe wetgeving inzake FET & PET in het vooruitzicht gesteld]

Contra-inlichtingen-dienst, preventie van en optreden tegen activiteiten die de veiligheid van Denemarken in gevaar kunnen brengen zoals spionage, terrorisme, enz.;

veiligheid van regering en koninklijk huis

Aantal personeels-leden: ca. 370 (1998)

Budget: geheim

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

FINLAND

Pääesikunnan tiedusteluosasto

"Afdeling militaire inlichtingen van het Finse Ministerie van Defensie"

Ressorteert onder het Ministerie van Defensie

Laki puolustusvoimista N:o 402/1974 2§

"Strijdkrachten-besluit" (waarin de inlichtingendienst niet wordt vermeld)

Bewaking van het territoriale en maritieme grondgebied van het land en van het luchtruim in samenwerking met andere controle-instanties, ter waarborging van de territoriale integriteit van het land

Ja

Geen specifiek controleorgaan

Het Ministerie van Defensie legt jaarlijks aan de parlementaire Ombudsman een verslag voor over onderscheppingsactivi-teiten

Poliisilaki 493/1995 §33

"Politiewet"

Laki pakkokeinolain muuttamisesta N:o 402/1995 §15

"Dwangmaatregelen-wet"

[voor wat betreft de taak van de parlementaire Ombudsman om toezicht te houden op de door het ministerie gerapporteerde onderscheppingsactiviteiten]

"Controle op de controle" voor wat betreft de onderscheppingsrapportage van het ministerie, onderzoek naar klachten vanuit het publiek

FINLAND

Suojelupoliisi (SUPO)

"Finse veiligheidspolitie"

Ressorteert onder het Ministerie van Binnenlandse Zaken

Laki poliisin hallinnosta N:o 110/1992, 1§, 10§ 1. ja 2. momentti

Asetus poliisin hallinnosta N:o 158/1996 8§

Laki poliisin henkilörekistereistä N:o 509/1995 23§, 9§

"Wet en besluit inzake het politiebestel", "Wet op de bescherming van persoonlijke gegevens door de politie"

Contra-inlichtingendienst; bestrijding van activiteiten die de binnenlandse veiligheid van Finland en de internationale betrekkingen in gevaar kunnen brengen, terrorisme-bestrijding, preventieve beveiliging

Geen specifiek controleorgaan

De politie moet alle onderscheppingsgeval-len rapporteren aan het Ministerie van Binnenlandse Zaken, dat jaarlijks verslag uitbrengt aan de parlementaire Ombudsman

FINLAND

Tullin tiedusteluyksikkö

"Sectie inlichtingen van de Finse douane"

Ministerie van Financiën

Tullilaki N:o 1466/1994

"Douanewet"

Verzamelen en analyseren van gegevens ter preventie en opheldering van douanemisdrijven, die vervolgens ter verwerking worden voorgelegd aan de respectieve eenheden

Geen specifiek controleorgaan

De douane moet alle onderschepte gevallen melden aan de Nationale Douaneraad en aan het Ministerie van Binnenlandse Zaken, die jaarlijks verslag uitbrengt aan de parlementaire Ombudsman

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

FRANKRIJK

Direction générale de la sécurité extérieure (DGSE)

Ressorteert onder het

Ministerie van Defensie

Direction du renseignement militaire (DRM)

Ressorteert onder het

Ministerie van

Defensie

Décret n°82-306 du 2 avril 1982

Décret n°92-523 du 16 juin 1992

Verzameling van gegevens die uit politiek, militair, economisch en technologisch / wetenschappelijk oogpunt van belang zijn voor de inlichtingendiensten

Doet onderzoek naar en maakt gebruik van inlichtingen die van belang zijn voor de veiligheid van Frankrijk

Contraspionage (buiten het Franse grondgebied)

4.   100 personeelsleden;

1,7 miljard FF

Verstrekt relevante militaire inlichtingen aan de strijdkrachten

1.   700 personeelsleden, 90 miljoen FF, binnenlandse militaire veiligheid, ondersteuning van de strijdkrachten;

Ja

Momenteel geen specifiek parlementair controleorgaan (nog onder behandeling; de Defensiecommissie van de Assemblée Nationale heeft tweemaal een voorstel ingediend tot oprichting van een soort comité van toezicht; nrs. 1951 en 2270)

Commission nationale de contrôle des interceptions de sécurité

(uitsluitend controle op afluisteringsacties door het aftappen van kabels)

hiertoe behoren onder andere:

1 lid van de Assemblée Nationale en 1 lid van de Senaat.

FRANKRIJK

Direction de la surveillance du territoire (DST)

Civiele inlichtingen-dienst

Ressorteren onder het Ministerie van Binnenlandse Zaken

Décret n°82-1100 du 22 décembre 1982

Contraspionage op het Franse grondgebied

1.   500 personeelsleden; handhaving van de openbare veiligheid, contraspionage in het binnenland

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

DUITSLAND

Bundesnachrich-tendienst (BND)

Ressorteert onder de Bondskanselier

Gesetz über den Bundesnachrichtendienst (BNDG), BGBl 1990 I 2954 idgF

Verzameling en analyse van gegevens over het buitenland, die uit een oogpunt van veiligheid en buitenlandse politiek van belang zijn

Ja

Parlamentarisches Kontrollgremium

(PKGR)

Parlementaire instantie voor controle op alle drie geheime diensten, bestaande uit 9 leden van de Bundestag.

G 10-Kommission

Niet aan instructies gebonden.

Kan - maar hoeft niet - uit parlementsleden (te) bestaan;

4 door het PKGR benoemde leden.

Gesetz über die Kontrolle nachrichtendienstlicher Tätigkeit des Bundes

(PKGrG) vom 17. Juni 1999 BGBl I 1334 idgF

§ 5 Abs 5, § 9 Abs 2-4 Gesetz zu Art 10 Grundgesetz

(G10-G) vom 13. August 1968, BGBl I 949 idgF

(Wet tot beperking van het brief-, post- en telefoongeheim)

Recht op inzage van documenten en databanken van de betrokken diensten, om medewerkers van de betrokken diensten te horen en de diensten te bezoeken; het gebruik van deze rechten kan om dwingende redenen worden geweigerd

Controle op post- en telecommunicatie-diensten

Het verstrekken van vergunningen voor afluisteracties. Maandelijkse instructie door de minister van Binenlandse Zaken voor de uitvoering van dergelijke acties.

DUITSLAND

Bundesamt für Verfassungsschutz (BfV)

Ressorteert onder het Ministerie van Binnenlandse Zaken

Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für den Verfassungsschutz (BVerfSchG, BGBl 1090 I 2954)

Verzameling en analyse van inlichtingen over veiligheidsondermij-nende activiteiten en activiteiten van buitenlandse inlichtingendiensten in het binnenland

DUITSLAND

Militärischer Abschirmdienst (MAD)

Ressorteert onder het Ministerie van Defensie

Gesetz über den militärischen Abschirmdienst (MADG) BGBl 1990 I 2954 idgF

Effectiviteit van de strijdkrachten waarborgen

Bescherming van de veiligheid van militaire installaties en militair personeel.

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

GRIEKEN-LAND

Ethniki Ypiresia Pliroforion (EYP)

"Nationale inlichtingendienst"

Ressorteert onder de KYSEA (Nationale Veiligheidsraad: eerste minister + ministers van Buitenlandse Zaken en Defensie)

Wet 1645/86

Nationale Inlichtingendienst

(Ethniki Ypiresia Pliroforion)

-   Verzameling en verwerking van informatie ten behoeve van de nationale veiligheid van het land (gegevens over georganiseerde criminaliteit, terrorisme, militaire, economische en politieke informatie);

verspreiding daarvan onder de bevoegde instanties

-   Contra-inlichtingen-dienst; observatie van activiteiten van buitenlandse inlichtingendiensten die in strijd zijn met het landsbelang

Speciale parlementaire commissie voor de bescherming van de privacy in het communicatiewezen

Geen bijzonder controlerecht. Samenstelling: 1 ondervoorzitter van het parlement, 1 lid van iedere fractie, 1 specialist voor communicatie-kwesties.

Wet 2225/1994

Aporrito epikoinonion

(Geheimhouding in het communicatiewezen)

[Geen informatie beschikbaar]

Instituut voor de bescherming van persoonsgegevens

Wet 2472/1997

Prostasia apo tin epeksergasia dedomenon prosopikou charaktira

(Bescherming bij de behandeling van persoonsgegevens)

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

IERLAND

Garda Síochána (nationale politie)

Verantwoordelijk voor nationale veiligheidszaken

De politie ressorteert onder het Ministerie van Justitie

Bevoegd voor het onderscheppen van gegevens op basis van de Interception of Postal Packets and Telecommunications Messages (Regulation) Act 1993

Bevoegd tot het onderscheppen van gegevens in het belang van de staatsveiligheid

De Joint Committee on Justice, Equality and Women’s Rights draagt algemene verantwoordelijkheid op het gebied van de burgerrechten

IERLAND

Intelligence Staff

Nationale veiligheidsbelangen van Ierland (inz. met betrekking tot het IRA), veiligheid van de nationale strijdkrachten, technologische ontwikkelingen bij de buitenlandse strijdkrachten

Geen speciale controleinstantie

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe--wakings-ca-paciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

ITALIË

Servizio per le informazioni e la sicurezza militare (SISMI)

Servizio informazioni operative segrete (SIOS)

Ressorteert onder het Ministerie van Defensie, dat de directeur en de hoogste ambtenaren van de dienst benoemt

L.   24 ottobre 1977, n. 801, art. 4 Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato

Informatie- en veiligheidstaken ten behoeve van defensie op het gebied van militaire aangelegenheden, de onafhankelijkheid en onschendbaarheid van de staat;

contraspionage

verzameling van buitenlandse informatie over politieke, militaire, economische en technologisch / wetenschappelijke onderwerpen

Ja

Parlementaire commissie

(4 leden van de Nationale Vergadering en 4 leden van de Senaat)

De regering legt het Parlement om het half jaar een verslag voor over het inlichtingen- en veiligheidsbeleid

Wel van 24 oktober 1977, nr. 801, art. 11

Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato

Controlleert de toepassing van de wet.

ITALIË

Servizio per le informazioni e la sicurezza democratica (SISDE)

Direzione investigazioni anti-mafia (DIA)

Ressorteert onder het Ministerie van Binnen-landse Zaken, dat de directeur en de hoogste ambtenaren van de dienst benoemt.

L.   24 ottobre 1977, n. 801, art. 6 Istituzione e ordinamento dei servizi per le informazioni e la sicurezza e disciplina del segreto di Stato

Informatie- en veiligheidstaken ten behoeve van de verdediging van de democratische staat en zijn instellingen

Informatie over veiligheidsonder-mijnende activiteiten in het binnenland;

contraspionage; maatregelen ter bestrijding van terrorisme en georganiseerde criminaliteit

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

LUXEMBURG

Service de renseignement

Nationale inlichtingen- en veiligheidsdienst

Ressorteert onder de eerste minister

Loi concernant la protection des secrets intéressant la sécurité extérieure de l'État du 30 juillet 1960

Bescherming van de in artikel 120 octies van de Code pénal* beoogde geheimen en onderzoek naar gegevens die nodig zijn ter vrijwaring van de buitenlandse veiligheid van het Groothertogdom Luxemburg en van de landen waarmee Luxemburg een regionaal gemeenschappelijk defensieakkoord heeft gesloten

  • *"infractions commises envers le GD de Lux."

Geen parlementaire controle

(voor de controle op alle vormen van communicatie ten behoeve van het onderzoek naar inbreuken op de staatsveiligheid is de toestemming nodig van een commissie bestaande uit de voorzitter van het Cour supérieure de Justice, van de voorzitter van het Comité du contentieux du Conseil d'Etat en van de voorzitter van de Rekenkamer)

(Wet van 26 november 1982 tot opneming van de artikelen 88-1, 88-2, 88-3 et 88-4 in het wetboek van strafvordering)

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

NEDERLAND

Militaire Inlichtingendienst MID, onlangs omgedoopt tot MIVD

Ressorteert onder het Ministerie van Defensie

Wet op de inlichtingen- en veiligheidsdiensten

Wet 635/87 van 3 december 1987, laatstelijk gewijzigd bij wet 194/1999 van 19 april 1999.

[Er is momenteel een geheel nieuwe wet in behandeling]

Militaire inlichtingendienst; verzameling van informatie over buitenlandse strijdkrachten

Tweede-Kamercommissie voor de inlichtingen- en veiligheidsdiensten

"Tweede-Kamercommissie voor de veiligheidsdiensten en binnenlandse veiligheid"

Parlementaire commissie

(4 leden; voorzitters van de 4 grootste partijen)

17de Reglement van orde van de Tweede Kamer der Staten-Generaal, Art. 22

"Reglement Tweede Kamer,

Art.   22: Commissie voor voorlichtings- en veiligheidsdiensten"

Verantwoordelijk voor de coördinatie van en controle op alle voorlichtings- en binnenlandse veiligheidsdiensten, met inbegrip van de militaire veiligheidsdienst

NEDERLAND

Binnenlandse Veiligheidsdienst

(BVD, onlangs omgedoopt tot AIVD)

Ressorteert onder het Ministerie van Binnenlandse Zaken

Binnenlandse veiligheidsdienst, bestrijding van rechts- en links-extremisme, contraspionage

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

PORTUGAL

Serviçio de Informaçoes Estrarégicas de Defesa e Militares (SIEDM)

Ressorteert onder het Ministerie van Defensie

Wet 30/84 van 5 september 1984, gewijzigd bij wet 4/95 van 21 februari 1995, wet 15/96 van 30 april 1996 en wet 75-A/97 van 22 juli 1997

Inlichtingendienst voor het buitenland; strategische inlichtingendienst voor politieke, militaire en economische aangelegenheden

Conselho de Fiscalizacao dos Servicos de Informacoes (CFSI)

Bestaat uit 3 burgers, die door de Assembleia da Republica gekozen worden voor een periode van 4 jar.

De Assembleia da Republica kan de beide directeuren van de SIS en de SIEDM gelasten voor een parlemataire commissie te verschijnen

De oprichting van een controle-instantie is voorzien in de reeds genoemde wetten

Controlleert de activiteiten van beide diensten en zorgt ervoor dat er geen inbreuken worden gemaakt tegen de grondwet, het recht en in het bijzonder de fundamentele rechten en vrijheden van de Portugese burgers.

PORTUGAL

Serviço de Informaçoes de Seguranca (SIS)

Ressorteert onder het Ministerie van Binnenlandse Zaken

Veiligheidsdienst voor binnenlandse aangelegenheden; bescherming van de grondwet (geen executieve bevoegdheden); verzameling en analyse van gegevens over criminele en staatsvijandige activiteiten

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

SPANJE

Centro Superior de Información de la Defensa (CESID)

Ressorteert onder het Ministerie van Defensie

R.D.   2632/1985 de 27.12.1985

(BOE 20.01.1986)

Estructura interna y relaciones del Centro Superior de la Defensa;

modif. par

R.D.   266/1996 de 16.02.1996

Modif. de la estructura organica del CESID

Buitenlandse en binnenlandse inlichtingendienst;

verzameling van politieke, economische, technologisch / wetenschappelijke en militaire informatie;

buitenlandse inlichtingendienst, contra-inlichtingen-dienst binnen en buiten Spanje

Ja

Geen specifiek controleorgaan; algemene parlementaire controle door parlementaire commissie(s) zoals op alle overheidsinstanties

SPANJE

Dirección General de la Guardia Civil (GC)

Ressorteert onder de Ministeries van Defensie en Binnenlandse Zaken

L.Org.   2/1986 de 13.03.1986 (BOE 14.03.1986) de Fuerzas y cuerpos de seguridad

Nationale Spaanse paramilitaire politie-instantie die zich ook bezighoudt met politiële inlichtingendiensten;

bestrijding van georganiseerde criminaliteit en de verspreiding daarvan op het Spaanse grondgebied

SPANJE

Dirección General de la Policia

Ressorteert onder het Ministerie van Binnenlandse Zaken

Nationale Spaanse politie-instantie die zich ook bezighoudt met politiële inlichtingendiensten;

verzameling van informatie in binnen- en buitenland over terroristische organisaties en islamitisch fundamentalisme in het Midden-Oosten en Noord-Afrika

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

ZWEDEN

Säkerhetspolisen

(SÄPO)

Civiele inlichtingen- en veiligheidsdienst

Ressorteert onder het Ministerie van Justitie

Polislag (1984:387)

Förordning (1989:773) med instruktion för Rikspolisstyrelsen

"Politiewet (1984:387)

Besluit (1989:773) met Richtlijn inzake het Nationaal Politiedirectoraat" (NPD)

Taken:

-   Veiligheidscontrole

-   Contra-inlichtin-gendienst

-   Terrorismebestrij-ding

-   Binnenlandse veiligheidsdienst

Aantal personeelsleden 1999: ca. 800

Budget 1995: 475 miljoen SEK (55,7 miljoen EUR)

Bestuur van het nationaal politiedirectoraat, bestaande uit 5 parlementsleden en 2 leden van het personeel en de Nationale Politiecommissaris

Registernämnd, dat bestaat uit maximaal 8 leden, momenteel uit 2 "magistraten", 2 parlementsleden, 1 jurist en 1 deskundige.

Deze beide instanties brengen verslag uit aan de regering

Förordning (1989:773) med instruktion för Rikspolisstyrelsen

"Besluit (1989:773) met Richtlijn inzake het NPD"

Förordning (1996:730) med instruktion för Registernämnden

"Besluit (1986:730) met Richtlijn inzake het "Registernämnden"

Het NPD dient er als controle-instantie op toe te zien dat:

-   het politiewerk wordt verricht in overeenstemming met de door het parlement en de regering voor de politie vastgestelde prioriteiten en richtsnoeren

-   de politie haar werk effectief uitvoert en voldoet aan de wettelijke eisen

-   de administratie van het politiewerk goed wordt georganiseerd

Het toezicht op de politie ligt evenwel in handen van andere organen zoals de parlementaire Ombudsman, de minister van Justitie, de controle-instanties van het parlement en de Zweedse Rekenkamer.

ZWEDEN

Militära Underrättelse och Säkerhetstjänsten (MUST)

"Directoraat militaire inlichtingen en veiligheid";

Maakt deel uit van het Zweeds militair hoofdkwartier.

Militaire inlichtingen- en veiligheidsdienst

Ressorteert onder het Ministerie van Defensie

Besluit 2000:130 en Dekreet 2000:131 inzake militaire inlichtingendiensten

Militaire inlichtingen- en veiligheidsdienst; verzameling en analyse van geheime militaire of politieke informatie; contraspionage; maatregelen ter bestrijding van subversieve activiteiten, sabotage en oproer; bescherming van de strijdkrachten en van de wapenindustrie

Försvarets underrättelsenämnd

"Controleommissie voor de militaire inlichtingendienst", gedeeltelijk samengesteld uit leden van het parlement

Decreet 1988:552 met Richtlijn voor de Försvarets underrättelsenämnd / Commissie voor militaire inlichtingen

Contra-inlichtingen-dienst, bescherming van de veiligheid, beveiliging van communicatiediensten en computerbeveiliging

ZWEDEN

Försvarets Radioanstalt (FRA)

onafhankelijke bijzondere eenheid (zendstation)

Militaire en niet-militaire inlichtingen, decodering van berichten; radarbewaking

Ja

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

VERENIGD KONINKRIJK

Goverment's Communication Headquarters (GCHQ)

Ressorteert onder het Ministerie van Buitenlandse Zaken

Intelligence Services Act 1994

Buitenlandse spionage / inlichtingendiensten in het buitenland;

signaalbewaking in de politieke, economische, technologisch / wetenschappelijke en militaire sfeer

Ja

The Security Service Commissioner

wordt door de premier benoemd; een fungerend of voormalig rechter

The Inestigatory Powers Tribunal

The Intelligence and Security Committee (ISC)

De commissie bestaat uit 9 leden (Lagerhuis en Hogerhuis; geen van hen mag minister zijn); benoemd door de premier.

Intelligence Services Act 1994. §8

Intelligence Services Act 1994. §9

Intelligence Services Act 1994. §10

Ieder lid van de inlichtingendienst en van het GCHQ en iedere functionaris van het Ministerie van Buitenlandse Zaken dient de Commissioner op diens verzoek inzage te geven van dergelijke documenten of hem deze ter hand te stellen

Onderzoek naar klachten over de inlichtingendienst of het GCHQ

Controle op de uitgaven, de administratie en het beleid van de veiligheidsdienst, de inlichtingendienst en het GCHQ.

Secret Intelligence Service (SIS) = MI6

Ressorteert onder het Ministerie van Buitenlandse Zaken

Intelligence Services Act 1994

Verzameling van inlichtingen over veiligheidsactiviteiten en politieke ontwikkelingen in het buitenland

VERENIGD KONINKRIJK

Secret Security Service = MI5,

Ressorteert onder het Ministerie van Binnenlandse Zaken

Security Services Acts 1989 and 1996

Verzameling van informatie ter waarborging van de binnenlandse veiligheid; contraspionage; maatregelen ter bestrijding van extremistische bewegingen (o.a. het IRA), terrorisme en subversieve elementen

The Security Service Commissioner

The Intelligence and Security Committee

Security Service Act 1989. §4

Intelligence Services Act 1994. §10

Ieder lid van de inlichtingendienst en van het GCHQ en iedere functionaris van het Ministerie van Buitenlandse Zaken dient de Commissioner op diens verzoek inzage te geven van dergelijke documenten of hem deze ter hand te stellen

Controle op de uitgaven, de administratie en het beleid van de veiligheidsdienst, de inlichtingendienst en het GCHQ. De commissie bestaat uit 9 leden (uit Lager- en Hogerhuis, met uitsluiting van ministers)

VERENIGD KONINKRIJK

Defense Intelligence Staff (DIS)

Ressorteert onder het Ministerie van Defensie

Ondersteuning van de militaire veiligheid;

evaluatie en analyse van militaire, politieke, technisch / wetenschappelijke en specifieke economische informatie

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

VS

Central Intelligence Agency (CIA)

National Security Act 1947

wereldwijde vergaring van inlichtingen; contraspionage in het buitenland. Centrale verantwoordelijkheid in de VS voor alle kwesties inlichtingendiensten betreffende.

Senaat: Senate Select Committee on Intelligence (SSCI)

House of Representatives: House Permanent Select Committee on Intelligence (HPSCI)

opgericht bij besluit van de Senaat van 19.5.1976;

geregeld in de Intelligence Oversight Act van 1980.

H.   Res. 658 van het 95e Congres.

Opgericht door het besluit van het Huis van Afgevaardigden van 17.7.1977,

geregeld in de Intelligence Oversight Act van 1980.

beiide commissies hebben een recht van onderzoek en een ongelimiteerd recht op informatie.

beide commissies nemen deel aan de benoeming van de hoogste verantwoordelijken van de inlichtingendiensten.

VS

Defense Intelligence Agency (DIA)

door de minister van defensie opgericht bij Directive 5105.21 van 1961

Executive Order 11905 van 1976

DoD Directive 5105.21

1978 Executive Order 12036

1981 Executive Order 12333

verantwoordelijk voor de beschikbaarstelling van militaire inlichtingen aan ingezette troepen en de personen die in het ministerie van defensie (DoD) en de regering besluiten nemen

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

National Security Agency (NSA)

Executive Order 12333 van 4 december 1981

verantwoordelijk voor de veiligheid van informatie systemen in de VS, en in het bijzonder voor de versleuteling. verantwoordelijk voor de interceptie van communicaties in het buitenland

ja

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

National Imagery and Mapping Agency (NIMA)

National Imagery and Mapping Agency Act van 1996

verantwoordelijkheid voor de beschikbaarstelling van beelden en kaarten en de evaluatie daarvan

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

National Reconaissance Office (NRO)

verantwoordelijk voor de ontwikkeling en inzet van spionage-satellietsystemen (SIGINT, beeld)

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

US Army Intelligence (b.v.

Executive Order 12333 (4 december 1981)

vergaring van informatie en analyse daarvan op militair gebied. Ontwikkeling van concepten en systemen voor militaire intelligence en elektronische oorlogvoering.

ja

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

Marine Corps Intelligence Activity (MCIA)

National Maritime Intelligence Center (NMIC)

Intelligence voor de marine.

militaire verkenning en ontwikkeling van kodering en elektronische hulpmiddelen voor de oorlogvoering.

ja

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

Office of Naval Intelligence (ONI)

intelligence voor de marine - maritieme kwesties, analyse van vreemde vloten, datavergaring d.m.v. interceptiesystemen t.a.v. de oceanen d.m.v. onderwater gestationeerde platforms en wapensystemen.

ja

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

Air Intelligence Agency (AIA)

Executive Order 12333 (4 december 1981)

intelligence voor de luchtmacht; militaire verkenning.

ja

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

Federal Bureau of Investigation (FBI)

Title 28 United Staes Code (U.S. Code), Section 533,

opgericht in 1908, huidige naam sinds 1935

contraspionage; federale politie

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

VS

Drug Enforcement Administration

Executive Order van 1 juli 1973

vergaring van informatie over drugshandel en het witwassen van geld in binnen- en buitenland

Senate Select Committee on Intelligence (SSCI)

House Permanent Select Committee on Intelligence (HPSCI

zie hierboven

zie hierboven

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

Canada

Communication Security Establishment (CSE);

wordt ondersteund door

Canadian Forces Supplementary Radio System (CFSRS)

Het officiële mandaat is geclassificeerd.

Waarschijnlijk bekrachtigd door het kabinet.

Verstrekken van adviesen aan regering en economie in veiligheidskwesties bij de overdracht en verwerking van data (Infosec), ontwikkeling van koderings-systemen

ja

geen onafhankelijk controleorgaan (slechts controle door de Auditor General en de Minister van Defensie, die verantwoording schuldig is aan het parlement.

Auditor General Act van 1977

"value-for-money" auditing

'complience" auditing

Canada

Canadian Security Intelligence Service (CSIS)

Ressorteert onder de minister van Binnenlandse Zaken

Canadian Security Intelligence Service Act (CSIS Act) van 1984

Contraspionage en bestrijding van het internationale terrorisme in het binnenland.

The Security Intelligence Review Committee (SIRC)

een onafhankelijk orgaan, bestaand uit 5 leden die geen parlementariër zijn

Canadian Security Intelligence Servioce Act (CISC Act) van 1984

algemeen recht van onderzoek en recht op informatie

Canada

Director General Intelligence Division

(Onderdeel van de Deputy Chief of the Defence Staff)

Ressorteert onder de minister van

Defensie

Intelligence op militair gebied

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

AUSTRALIË

Defence Signals Directorate (DSD)

ressorteerd onder de minister van Defensie

Verzameling en verspreiding van "signal intelligence".

Beschikbaarstelling van informatie-beveiligingsprodukten (Infosec) aan regering en strijdmacht.

Inspector General of Intelligence and Security (IGIS)

(wordt benoemd door de premier)

Inspector General of Intelligence and Security Act van 1986

algemeen recht op informatie en recht van onderzoek;

onderzoekt of de wetten worden nageleefd

AUSTRALIË

Defence Intelligence Organisation (DIO)

ressorteert onder de minister van Defensie

verzameling en evaluatie van strategische en militaire informatie en intelligence

Inspector General of Intelligence and Security (IGIS)

zie hierboven

zie hierboven

AUSTRALIË

Australian Secret Intelligence Service (ASIS

Buitenlandse inlichtingendienst)

ressorteert onder de minister van Buitenlandse Zaken

verzameling van informatie over het buitenland, en in het bijzonder Zuidoost- Azië, in het belang van de nationale veiligheid, de economie en de buitenlandse betrekkingen

Inspector General of Intelligence and Security (IGIS)

zie hierboven

zie hierboven

AUSTRALIË

Australian Security Intelligence Organisation (ASIO)

The Australian Security Intelligence Organisation Act van 1979

(ASIO Act)

bescherming tegen politiek gemotiveerd geweld en materiële veiligheid.

bestrijding van het internationale terrorisme en de illegale overdracht van technologie.

Parliamentary Joint Committee on the Australian Security Intelligence Organization

Inspector General of Intelligence and Security (IGIS)

Sectie 92C van de ASIO Act

zie hierboven

brengt verslag uit aan de Attorney General, en ingeval deze hiermee instemt aan het parlement.

Het Parliamentary Joint Committee kan niet onderzoeken:

-   of buitenlandse intelligence wordt bewaard en doorgegeven

-   ASIO activiteiten die niet Australische staatsburgers of andere bewoners van Australië betreffen

-   van uit operatief opzicht gevoelige zaken

-   individuele klachten

AUSTRALIË

Office of National Assessments

onafhankelijk orgaan

Office of National Assessment Act van 1977

brengt verslag uit aan de premier

Inspector General of Intelligence and Security (IGIS)

zie hierboven

zie hierboven

Lidstaat

inlichtingendienst

rechtsgrondslag

taken

signaalbe-wakings-capaciteit (SIGINT)

controleorgaan

rechtsgrondslag

bevoegdheden

Nieuw-Zeeland

Government Communications Security Bureau (GCSB

ressorteert onder de premier)

opgericht in 1977;

tot nog toe geen rechtsgrondslag;

er is echter een wetsvoorstel ingediend bij het parlement (Government Communications Security Bureau Bill)

ja

Inspector General of Intelligence and Security

Intelligence and Security Committee

(premier, oppositieleider, 3 parlementariërs)

Inspector General of Intelligence and Security Act

van 1996

Intelligence and Security Committee Act van 1996

controleert de activiteiten van GCSB en SIS

-   wat betreft de naleving van de wetten;

-   bij klachten van de kant van een "New Zealand person";

brengt schriftelijk verslag uit aan de verschillende verantwoordelijke ministers

controleert politiek, beheer en uitgaven van GCSB en SIS (krijgt slechts beperkte operationele informatie)

brengt verslag uit aan het parlement

Nieuw-Zeeland

New Zealand Security Intelligence Service

(SIS)   

Binnenlandse inlichtingendienst

ressorteert onder de premier

New Zealand Security Intelligence Service Act van 1969

contraspionage, bescherming tegen terrorisme en politiek gemotiveerd geweld.

Sensibilisering van de wetenschappelijke en industriële wereld ten aanzien van de gevaren van industriële spionage en illegale overdracht van technologie

Nieuw-Zeeland

External Assesments Bureau (EAB)

Buitenlandse inlichtingendienst

ressorteert onder de premier

analyseert politieke ontwikkelingen en brengt verslag uit over politieke en economische gebeurtenissen en tendensen

Nieuw-Zeeland

Directorate of Defense Intelligence and Security (DDIS)

militaire inlichtingendienst

ressorteert onder de minister van Defensie

militaire inlichtingendienst;

verzamelt in militair opzicht relevante data, in het bijzonder in het Aziatisch-Pacifische gebied; analyseert taktische en strategische informatie