5-111COM | 5-111COM |
Mevrouw Anke Van dermeersch (VB). - In Nederland is onlangs nogal wat beroering ontstaan omtrent het gebruik door de veiligheidsdiensten van Duitse spionagesoftware die het mogelijk maakt vanop afstand toegang te krijgen tot computers van derden, waaruit vervolgens gegevens kunnen worden overgenomen. Over een dergelijke gang van zaken kunnen inderdaad een aantal kritische vragen worden gesteld en ik zou in dat verband dan ook graag wat meer inlichtingen krijgen over de situatie in België.
Beschikken de Belgische veiligheidsdiensten over dergelijke software of mogelijkheden om toegang te krijgen tot de gegevens die opgeslagen zijn op de computers van derden? Zo ja, wat is de oorsprong van die software en wat zijn de mogelijkheden ervan?
Beschikken de diensten in dat geval over de broncode van die software om de werking ervan precies te controleren?
Welke voorwaarden moeten vervuld zijn opdat de veiligheidsdiensten van de software gebruik kunnen maken om in te breken in computers van derden?
Tegen welk soort van doelwitten en welk soort van veronderstelde misdrijven kan worden gebruik gemaakt en wordt effectief gebruik gemaakt van dergelijke software en in welke mate?
Hoe vaak werd het afgelopen jaar van die software gebruik gemaakt om in te breken in computers van derden en kan dat worden gepreciseerd naar de aard van de misdrijven waarover het ging?
Wat zijn de waarborgen dat er geen misbruik wordt gemaakt van die software door de veiligheidsdiensten? Kan de minister mij verzekeren dat dat systeem niet wordt misbruikt om informatie te vergaren over politieke partijen of bewegingen in dit land?
Mevrouw Annemie Turtelboom, minister van Justitie. - In het kader van de nieuwe bevoegdheden van de wet van 4 februari 2010 heeft de Veiligheid van de Staat de dienst Capaciteit gecreëerd en breidt ze de capaciteit uit om toegang te krijgen tot de informaticasystemen van derden wanneer daartoe de noodzaak bestaat. Over de aard en de oorsprong van die software kan de Veiligheid van de Staat echter niet communiceren omdat de dienst ertoe gehouden is de gebruikte methodologieën af te schermen ter vrijwaring van het tactisch voordeel van de dienst en van alle andere diensten die die technieken gebruiken. Van de software die de Veiligheid van de Staat gebruikt, beschikt de dienst over de broncode. Artikel 18/16 van de wet van 30 november 1998 houdende de regeling van de inlichtingen- en veiligheidsdiensten, ingevoegd bij de wet van 4 februari 2010, voorziet in de mogelijkheid voor de inlichtingen- en veiligheidsdiensten zich toegang te verschaffen tot de informaticasystemen. Het betreft een uitzonderlijke methode die pas kan worden uitgevoerd na het krijgen van een voorafgaand eensluidend advies van de commissie belast met het toezicht op de specifieke en uitzonderlijke methoden. Deze uitzonderlijke methode kan slechts worden aangewend wanneer ernstige bedreigingen bestaan voor de inwendige veiligheid van de staat en het voortbestaan van de democratische en grondwettelijke orde, de uitwendige veiligheid van de staat en de internationale betrekkingen, of het wetenschappelijke of economische potentieel en wanneer deze bedreigingen betrekking hebben op een activiteit die verband houdt met spionage, terrorisme, hieronder begrepen het radicaliseringsproces, de proliferatie, schadelijke sectaire organisaties en criminele organisaties, zoals omschreven in de vigerende wetgeving. De rol van de Veiligheid van de Staat bestaat niet in het onderzoeken van misdrijven. Bijgevolg worden de uitzonderlijke methoden van het binnendringen in een informaticasysteem voor dit doel niet gebruikt. Deze methode kan slechts worden gemachtigd in de hogervermelde gevallen. In de wet van 4 februari 2010 worden waarborgen bepaald tegen eventuele misdrijven met uitzonderlijke methoden. Meer in het bijzonder bestaan er controles voorafgaand, gedurende en na de aanwending ervan. De commissie belast met het toezicht op de specifieke en uitzonderlijke methoden verricht een controle a priori op de uitzonderlijke methoden. De leden van de commissie kunnen daarenboven op elk moment de wettigheid van een uitzonderlijke methode nagaan. Op dezelfde wijze als het diensthoofd kan een commissie een uitzonderlijke methode beëindigen wanneer ze vaststelt dat de bedreigingen die deze methode wettigden, weggevallen zijn of wanneer de uitzonderlijke methode niet meer nuttig blijkt te zijn voor het doel waarvoor ze werd aangewend of kan ze de uitzonderlijke methode schorsen in geval van onwettigheid. De commissie verbiedt de inlichten- en veiligheidsdienst de onwettig ingewonnen gegevens te exploiteren. Ze informeert daarenboven het Vast Comité I van haar beslissingen. Het Comité kan op zijn beurt de hem door de wet toegekende controles verrichten. Al de genoemde toezichtsmechanismen worden beschreven in de wet.