Joint Sigint Cyber Unit

De Joint Sigint Cyber Unit (JSCU) is een gezamenlijk onderdeel van de Nederlandse geheime diensten AIVD en MIVD en is gericht op het afluisteren van radio- en satellietverkeer (Sigint) en het verkrijgen van inlichtingen via cyberoperaties. De JSCU is begin 2013 opgericht en per 15 juni 2014 operationeel geworden.[1][2]

Joint Sigint Cyber Unit
TypeGeheime dienst
Opgericht2013
Voorganger(s)Nationale Sigint Organisatie (NSO)
JurisdictieNederland
HoofdkantoorZoetermeer
Valt onderAIVD en MIVD
Hoofdkwartier van de AIVD in Zoetermeer, waarin ook het hoofdkantoor van de JSCU gevestigd is

Organisatie

De oprichting van de JSCU werd sinds eind 2012 voorbereid door een gezamenlijk team van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) onder de naam Project Symbolon.

De Joint Sigint Cyber Unit wordt geleid door een Management Board, waarvan ten minste de directeur-generaal van de AIVD, de directeur van de MIVD en het hoofd van de JSCU lid zijn. Voor aangelegenheden die de unit overstijgen is er de Bestuursraad JSCU, waartoe de secretarissen-generaal van de ministeries van Algemene Zaken, Binnenlandse Zaken en Defensie behoren. Intern wordt de JSCU geleid door het hoofd van deze unit.[3]

Het hoofdkantoor van de JSCU is gevestigd in het pand van de AIVD in Zoetermeer, waar naar verwachting 350 mensen zullen werken. Andere onderdelen zullen bij de MIVD in Den Haag komen.[4] Voor de 100 tot 150 personen van de MIVD die voor de JSCU in het AIVD-gebouw komen te werken, eiste de AIVD opnieuw een veiligheidsonderzoek. De MIVD accepteerde dat, maar de betreffende militairen, die vaak al toegang tot de hoogste geheimhoudingsniveaus hadden, voelden zich door het wantrouwen van de AIVD dermate geschoffeerd dat zij juridische stappen eisten.[5]

De JSCU beschikt over een bureau Computer Network Operations (CNO) dat uit drie afdelingen bestaat:[6]

  • Computer and Network Defense (CND)
  • Computer and Network Investigation (CNI)
  • Computer and Network Exploitation (CNE)

Alle cyberoperaties van de JSCU worden uitgevoerd door een business unit die uit ca. 80 tot 100 personen bestaat. Deze unit omvat teams voor onder meer aftapactiviteiten, Computer Network Defence (CND) en Computer Network Attack (CNA). Het CNA-team bestaat uit hackers die op offensieve wijze vijandige computernetwerken mogen binnendringen.[7] Het aantal hackers groeide van vijf in 2014 naar vijftig in 2019, terwijl het totaal aantal medewerkers van de JSCU in dat jaar naar 700 groeide. Qua vaardigheden op het gebied van hacken zouden zij tot de top-5 van de wereld behoren.[8]

Wettelijk kader

Als gezamenlijk onderdeel van de AIVD en MIVD vallen de werkzaamheden van de JSCU onder de Wet op de inlichtingen- en veiligheidsdiensten 2002 (Wiv). Beide diensten zijn in het convenant inzake de Joint Sigint Cyber Unit van 3 juli 2014 overeengekomen welke taken en bevoegdheden door de JSCU uitgevoerd mogen worden.[3]

Taken

Op basis van het convenant heeft de JSCU de volgende taken:[9]

  • Verwerven van elektronische data, waaronder het met technische middelen afluisteren van communicatie
  • Deze gegevens toegankelijk en doorzoekbaar maken en er onderlinge verbanden in leggen
  • (Ondersteuning bij de) analyse van data en onderzoek naar cyberdreigingen en 'taalcapaciteit'
  • Capaciteit voor afluisteren en cyberoperaties leveren, zo nodig op locatie in of nabij missiegebieden
  • Innovatie en kennisontwikkeling op deze gebieden om tijdig te kunnen inspelen op technologische ontwikkelingen

Bevoegdheden

Op basis van het convenant mag de JSCU voor het vervullen van zijn taken de feitelijke uitvoering verzorgen van de volgende bijzondere bevoegdheden:[3]

  • Observeren en volgen van personen (art. 20 Wiv)
  • Onder een dekmantel verzamelen van informatie (art. 21 Wiv)
  • Computers binnendringen door middel van hacken (art. 24 Wiv)
  • Door middel van een telefoontap of internettap gericht communicatie onderscheppen (art. 25 Wiv)
  • Ongericht radio- en satellietverkeer van of naar andere landen onderscheppen (art. 26 & 27 Wiv)
  • Gebruikersgegevens opvragen bij telecommunicatiebedrijven (art. 28 & 29 Wiv)

Voor het uitoefenen van deze bevoegdheden hebben medewerkers toegang tot alle plaatsen die nodig zijn om bijvoorbeeld 'observatie- en registratiemiddelen' aan te brengen (art. 30 Wiv).

De bijzondere bevoegdheden tot het doorzoeken van besloten plaatsen of gesloten voorwerpen, de identiteit van personen vaststellen door voorwerpen te onderzoeken (art. 22 Wiv), het openen van brieven en andere postzendingen (art. 23 Wiv) zijn niet aan de JSCU toegekend.[3]

Activiteiten

Het afluisteren van radio- en satellietverkeer werd tot nu toe gedaan door de Nationale Sigint Organisatie (NSO), die eveneens in opdracht en onder verantwoordelijkheid van zowel de AIVD als de MIVD werkte en die per 15 juni 2014 in de JSCU is opgegaan.

De 'cybertaak' van de JSCU zal onder meer het vergaren van inlichtingen via cyberoperaties omvatten, evenals het onderzoeken en voorkomen van dreigingen, aanvallen en spionage gericht tegen Nederlandse computernetwerken. Offensieve cyberoperaties zijn echter voorbehouden aan het Defensie Cyber Commando (DCC). De JSCU zal nauw samenwerken met de afluisterdiensten van buitenlandse bondgenoten, onder meer voor het analyseren van SIGINT.[10]

In januari 2018 werd onthuld dat het Computer Network Attack (CNA)-team van de JSCU sinds de zomer van 2014 was geïnfiltreerd in het netwerk van de Russische hackersgroep Cozy Bear, ook wel aangeduid als APT29, en zodoende kon waarnemen hoe deze groep bij de Amerikaanse Democratische Partij, het ministerie van Buitenlandse Zaken en het Witte Huis probeerde binnen te dringen. Deze informatie werd vervolgens aan de Amerikaanse geheime diensten CIA en NSA doorgegeven, die daarmee bewijs in handen kregen voor de Russische beïnvloeding van de Amerikaanse presidentsverkiezingen 2016.[7]

Afluisterstations

Voor het onderscheppen van draadloze communicatie beschikt de JSCU over afluisterstations, die voorheen door de NSO bediend werden. Deze zijn gelegen in

  • Burum. Dit is een interceptie faciliteit voor satellietverkeer in Burum (gemeente Kollumerland c.a.) in Friesland en is vanaf 2006 operationeel. De bouw van dit Satelliet Grondstation Burum begon in 2005 ter vervanging van het voormalige grondstation in Zoutkamp in Noord-Groningen.
    Het satellietgrondstation op It Greate Ear bij Burum (2012)

Op de zuidoosthoek van het Stratos-terrein, bijgenaamd It Grutte Ear, staan twee schotelantennes van 18 meter doorsnee, wat kleinere schotels van 11 meter doorsnee en vier met een doorsnee van 4 meter.[11] Deze onderscheppen spraak en datacommunicatie van Intelsat en van Inmarsat satellieten.

  • Eibergen. Bij Eibergen bevindt zich Kamp Holterhoek in de Achterhoek. Hier werd sinds 1966 door het 898e Verbindingsbataljon radioverkeer uit het voormalige Oostblok afgeluisterd. In 1998 ging dit bataljon samen met de 1e Luchtmacht Verbindingsgroep uit Alphen en een deel van de Marine Inlichtingendienst (het Technisch Informatie Verwerkings Centrum, TIVC) op in het Operationeel Verbindings-Inlichtingen Centrum (OVIC) te Eibergen.[12]

Kamp Holterhoek heeft diverse antennecomplexen om hoogfrequent radioverkeer te onderscheppen. In 2015 werd dit bemoeilijkt door de plaatsing van windmolens in de Duitse buurgemeente Vreden, iets waar Defensie om die reden invloed op probeerde uit te oefenen.[13] In hetzelfde jaar werd bekend dat een nieuw 'Breedband Interceptie Systeem' werd ingevoerd. Dit is inmiddels operationeel.[14]

  • Eemnes. Iets ten oosten van het dorp Eemnes ligt het Radio Ontvangst Station van Koninklijke Marine. Dit was in beheer bij de Marine Inlichtingen Dienst (MARID) en later de Militaire Inlichtingen Dienst (MID) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD). Sinds 2006 is het station in beheer bij de NSO. Achter het terrein ligt een circulair antenneveld, bestaande uit twaalf masten. Dit wordt gebruikt voor geautomatiseerde triangulatie (kruispeiling) doeleinden.

Verwerkingssystemen

Over de systemen waarmee de JSCU de uit radio- en satellietverkeer onderschepte data vervolgens verwerkt is in de loop der tijd de volgende informatie naar buiten gekomen:

De MIVD nam in 2009 een eerste versie van een nieuw informatieverwerkingssysteem in gebruik, waarmee onder meer binnen dertig milliseconden informatie uit miljoenen documenten kon worden gevonden. Later zouden onder andere ook 'expertmeetings, samenwerkingsvormen, ketenbenadering, koppeling van gestructureerde en ongestructureerde informatie' mogelijk moeten worden.[15] Blijkens de jaarverslagen was de dienst in 2010 en 2011 bezig met de aanschaf van een nieuw 'SIGINT-productie-ondersteuningssysteem', waarvan in 2013 de eerste versie en in 2014 verdere versies beschikbaar zouden komen.[16]

In november 2013 werd bekend dat het ministerie van Defensie onder de naam project Argo II voor 17 miljoen euro apparatuur van het Israëlische bedrijf NICE Systems had besteld om vanaf 2014 'informatie uit communicatiemiddelen te verwerken tot inlichtingen'.[17] Het systeem zou zowel door de AIVD als MIVD gebruikt gaan worden en is vooral bedoeld om SIGINT bruikbaar te houden voor 'de wereld van het internetprotocol', aldus het Rijks ICT-dashboard, dat ook vermeldt dat het contract met de leverancier tot en met 2018 loopt.[18]

In de media werd vermoed dat de Nederlandse diensten met de aanschaf van Argo II vooruitliepen op toegang tot kabelcommunicatie, iets wat onder de huidige wet niet is toegestaan.[17] Het ministerie van Defensie liet vervolgens op zijn website weten dat Argo II zelf geen data kan onderscheppen of verzamelen en dat het systeem vooralsnog alleen wordt gebruikt om internetverkeer te verwerken dat uit de ether is opgevangen.[19]

In het jaarverslag over 2012 liet de AIVD weten dat zij, ogenschijnlijk parallel aan het project van de MIVD, een systeem hebben ontwikkeld waarmee zeer snel grote hoeveelheden data uit SIGINT en andere bronnen kan worden opgeslagen en doorzocht. Ook heeft de AIVD applicaties ontwikkeld om deze 'bulk data' te analyseren en specifieke trends daarin in statistieken en rapportages weer te geven.[10]

Problematiek met uitrol 5G netwerk

5G is de opvolger van 4G, de technologie die op dit moment wordt gebruikt voor mobiel internet. Nieuwe technologie in telecommasten moet razendsnel verbinding gaan maken met apparaten die hier ondersteuning voor hebben. Op smartphones zorgt dat er bijvoorbeeld voor dat video’s sneller streamen en foto’s sneller worden gedownload. Het geplande 5G-netwerk krijgt een veel grotere capaciteit en bandbreedte. Dit moet ervoor zorgen dat er meer apparaten tegelijkertijd kunnen verbinden met dezelfde antenne, waardoor o.a. de verbinding van smartphones stabiel blijft op drukke plaatsen zoals luchthavens of bij evenementen.

Eén van de frequentiebanden benodigd voor 5G in Nederland is de 3400-3800 GHz band. Deze ligt echter in de 3400-4200 GHz C-band die is toegewezen aan internationale satellietcommunicatie. Deze band wordt al jaren door diverse inlichtingendiensten afgeluisterd waaronder ook door de JSCU faciliteit in Burum. Uit diverse studies is echter gebleken dat gebruik door 5G netwerken ernstige interferentie veroorzaakt op de gebruikte interceptie apparatuur.[20]

Trivia

De roman In het hol van de Cozy Bear, die tot nu toe alleen gepubliceerd is in een Engelse vertaling als In the Lair of the Cozy Bear gaat over de infiltratie in het netwerk van de Russische hackersgroep Cozy Bear door het Computer Network Attack (CNA)-team van de JSCU. Het is geschreven met een Amerikaanse verbindingsofficier bij de JSCU als de ik-persoon.

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.