Sotilastiedustelusta vastaa Pääesikunnan alainen Viestikoekeskus, siviilitiedustelusta Suojelupoliisi. Ohra-ahon mukaan Puolustusvoimat ”fasilitoi” Supon toimintaa, mutta poliisi omistaa omat operaationsa kokonaisuudessaan itse.
Suodatus tapahtuu tietoliikenneoperaattorien tiloissa, ja operaattori toimittaa tiedot eteenpäin. Tietojen suodatuksen tekninen toteutus on samanlainen sekä Suomen sisällä tehtävässä siviilitiedustelussa että ulkomaille kohdistuvassa sotilastiedustelussa.
Automatisoidut haut kohdistuvat tietoliikenteen välitystietoihin. Niissä haetaan tietoa internetissä käytetystä broader gateway -reititysprotokollasta, joka kertoo, mitä kautta tieto on kulkenut. Tämän lisäksi huomioidaan kohteen yksilöivä ip-osoite ja koko verkko-osoitteiden kokonaisalue, johon yksittäinen laite kuuluu. Tätä täydennetään yksilöivällä tiedolla kohteen autonomisesta järjestelmästä, eli kohteena olevan organisaation verkkokokonaisuudesta.
Emme ole alihankkija kenellekään, emme todellakaan.
Tämän jälkeen tarvitaan mahdollisesti tuomioistuimen päätöstä, jossa määritellään operaation johtaja sekä valvoja.
Tiedustelijoiden on pystyttävä osoittamaan kohde kartalle. Jos se on Suomen ulkopuolella, oikeuden lupaa ei tarvita. Päätöksen ulkomaanoperaation aloittamisesta tekee Suojelupoliisin päällikkö tai Puolustusvoimien tiedustelupäällikkö.
Tämän jälkeen yhteyden teknistä tietoa kerätään ja tallennetaan hetkellisesti tietoliikenteen kohdentamiseksi, ja sille tehdään automatisoitu tilastollinen analyysi.
–
Tähän analyysiin ei saa sisältyä tietoa, josta voidaan tunnistaa yksittäinen luonnollinen henkilö. Tietoa tallennetaan 1–2 sekuntia, ei pidempään. Siitä pystymme etsimään, että onhan tämä se, mitä haemme. Jos ei ole, materiaali hävitetään, Ohra-aho sanoo.
Automatisoituja hakuja ei tehdä viestinnässä oleviin sanoihin perustuen. Ohra-aho pitää sitä hyvänä asiana, vaikka joissain maissa näin tehdäänkin.
– Meillä ei ole semanttisia hakuja, kuten ”Ohra-aho” tai ”pommi”. Euroopan ihmisoikeustuomioistuimen suositus näissä asioissa on, että näin ei tulisi tehdä ja näin emme tee.
–
Pureudumme teknisiin tietoihin ja ohjauskomentoihin ja keskitymme siihen, mikä on kohteen käyttäytyminen verkoissa. Ja myös siihen, mitä salausta se käyttää.
Jos kohde osoittautuu valtiolliseksi toimijaksi, viestinnän salausta voidaan yrittää murtaa ja viestejä lukea. Kerätyistä tiedoista rakennetaan verkostoja ja opitaan tunnistamaan kohteen toimintatavat.
– Kaikkea ei tarvitse edes aukaista. Meille riittää, että kuka, mistä mihin ja mihin aikaan.