Edward Snowden i jego „Pamięć nieulotna”

Pamięć nieulotna_okładka
Pamięć nieulotna fot. wydawnictwo Insignis

Książka, na którą czekało wielu. Prawda o Edwardzie Snowdenie i kulisach jego dramatycznej decyzji. Prawda o masowej inwigilacji i o tym, że z internetowych konsumentów staliśmy się internetowym towarem. Snowden, CIA, NSA. Od zafascynowanego technologią chłopca po amerykańskiego cyberszpiega.

W 2013 roku 29-letni wówczas Edward Snowden – były agent Centralnej Agencji Wywiadowczej (CIA) i pracownik kontraktowy Agencji Bezpieczeństwa Narodowego (NSA) – zaszokował świat, odchodząc z amerykańskiego wywiadu i ujawniając, że rząd Stanów Zjednoczonych w tajemnicy pracuje nad metodami przechwytywania i rejestrowania wszystkich rozmów telefonicznych, wiadomości tekstowych i e-maili.

Doprowadziłoby to do powstania systemu masowej inwigilacji na nieprawdopodobną skalę, który umożliwiałby wgląd w życie prywatne niemal każdej osoby na świecie. Sześć lat po tym głośnym wydarzeniu Snowden w swojej książce po raz pierwszy ujawnia, jak sam pomagał tworzyć ten system oraz jak ostatecznie głos sumienia pchnął go do trudnych życiowych decyzji (z materiałów wydawcy).

Edward Snowden urodził się w Elizabeth City w Karolinie Północnej i dorastał w okolicach Fortu Meade w Marylandzie. Z wykształcenia jest inżynierem systemów informatycznych. Zatrudniony w Centralnej Agencji Wywiadowczej (CIA), był także pracownikiem kontraktowym Agencji Bezpieczeństwa Narodowego (NSA). Za swoją działalność na rzecz społeczeństwa otrzymał liczne nagrody, w tym Right Livelihood Award, Whistleblower Prize, Ridenhour Prize for Truth-Telling i Medal im. Carla von Ossietzky’ego od Międzynarodowej Ligi Praw Człowieka. Obecnie pełni funkcję prezesa zarządu Fundacji Wolności Prasy (Freedom of the Press Foundation).

Zachęcamy do lektury. Wydawnictwu Insignis Media, wydawcy książki, dziękujemy za udostępnienie fragmentu do publikacji.

Pamięć nieulotna

(…) Zadzwoniłem do Lindsay i powiedziałem, że nie wrócę do domu. Zamierzałem poświęcić całą noc na przygotowanie się do prezentacji, której oficjalnym tematem było przenikanie się bardzo starej dyscypliny – kontrwywiadu – z zupełnie nową – cyber­wywiadem – w celu udaremniania wrogich działań wywiadowczych w internecie i obrócenia ich na własną korzyść. Zacząłem ściągać z sieci NSA (i CIA, bo do niej wciąż miałem dostęp) wszystkie ściśle tajne raporty na temat chińskiej działalności internetowej, które udało mi się znaleźć. Skupiłem się na intrusion sets, czyli zestawach danych o atakach o zbliżonym typie, wykorzystujących podobne narzędzia i przeprowadzonych do osiągnięcia pokrewnych efektów. Analitycy wywiadu wykorzystują je do identyfikacji grup hakerskich, a także chińskich wojskowych zespołów cyberwywiadowczych, podobnie jak detektywi, którzy w celu rozpoznania sprawcy serii włamań analizują wspólne cechy miejsc przestępstwa albo tryb działania włamywacza.

Postanowiłem zapoznać się z tym mocno rozproszonym materiałem, ponieważ zależało mi, by nie ograniczać się do zaraportowania, w jaki sposób Chińczycy nas hakują. Moim głównym celem było streścić słuchaczom aktualny stan wiedzy sił wywiadowczych o zdolności Chin do elektronicznego śledzenia amerykańskich agentów i źródeł operujących na terenie Państwa Środka.

Wszyscy wiedzą (albo wydaje im się, że wiedzą) o drakońskich ograniczeniach narzucanych na internet przez chiński rząd. Niektórzy też zdają sobie sprawę (albo zdaje im się, że tak jest) z rozmiaru naruszeń wynikających z możliwości rządu mojego kraju, o czym w 2013 roku raportowałem dziennikarzom. Weź jednak pod uwagę, że rzucić stwierdzenie – w stylu antyutopijnej literatury science fiction – iż rząd teoretycznie jest w stanie widzieć i słyszeć wszystko, co robią mieszkańcy danego kraju, to coś zupełnie innego niż rzeczywista próba implementacji takiego systemu. Rozwiązania, które pisarz fantastyki naukowej może zawrzeć w jednym zdaniu, wymagają skoordynowanej pracy tysięcy specjalistów i sprzętu wartego miliony dolarów.

Podczas lektury o technicznych szczegółach inwigilacji prywatnej łączności w Chinach – oraz studiowania kompletnego i zgodnego ze stanem rzeczywistym opisu mechanizmów i sprzętu potrzebnych do nieustannego gromadzenia, przechowywania i analizy miliardów codziennych rozmów telefonicznych i przekazów internetowych generowanych przez ponad miliard osób – doznałem absolutnego szoku. Był to system tak śmiały, będący tak ogromnym osiągnięciem, że w pierwszej chwili prawie zapomniałem zbulwersować się faktem, że stanowi narzędzie totalitarnej kontroli.

Chiny są przecież zdeklarowanym antydemokratycznym państwem jednopartyjnym. Agenci NSA w nawet większym stopniu niż większość Amerykanów byli przeświadczeni, że Państwo Środka jest jednym wielkim autorytarnym piekłem. Niezależnie od tego, jak było w rzeczywistości, wolności obywatelskie mieszkańców Chin nie wchodziły w zakres moich obowiązków. Nie mogłem w tej kwestii nic poradzić. Byłem przekonany, że pracuję dla tych dobrych, więc sam z pewnością jestem dobry.

Zaniepokoiły mnie jednak niektóre aspekty czytanych przeze mnie materiałów. Przypomniałem sobie o pewnej zasadzie, chyba jednej z tych fundamentalnych, która dotyczy rozwoju technologicznego: jeśli coś da się zrobić, to najprawdopodobniej ktoś to zrobi albo już zrobił. Po prostu nie było sposobu, by Ameryka – posiadająca tak wiele informacji na temat poczynań Chińczyków – nie uciekła się do dokładnie takich samych metod.

Do mojej podświadomości wdarło się poczucie, że choć poznawałem sytuację poprzez materiały na temat Chin, spoglądałem w lustro, w którym odbijała się Ameryka. Istniała możliwość, że tak samo jak Chiny jawnie traktowały swoich obywateli, Ameryka mogła traktować cały świat… i prawdopodobnie tak właśnie było.

Możesz mnie za to znienawidzić, ale muszę przyznać, że wtedy stłamsiłem niepokój, który we mnie narastał. Zrobiłem wszystko, by go zignorować. W mojej głowie wciąż istniały wyraźne różnice pomiędzy stronami. Wielki Firewall Chiński był formą wewnątrzpaństwowej represji i cenzury – zaprojektowano go z myślą o tym, by w jak najbardziej demonstracyjny, zniechęcający potencjalnych rebeliantów sposób trzymać obywateli Chin w obrębie muru, a Amerykę na zewnątrz. Tymczasem amerykańskie systemy były niewidoczne i pełniły funkcję czysto obronną. Rozumiałem cyberwywiad Stanów Zjednoczonych tak, że osoby z całego świata mogły korzystać z amerykańskiej infrastruktury i sięgać po dowolną treść, filtrowaną i blokowaną tylko w takim zakresie, jaki uznały za słuszne ich własne kraje i amerykańskie korporacje, a te – w założeniu – nie podlegają kontroli rządu USA. Śledzony i szczegółowo analizowany był w moim mniemaniu wyłącznie ruch internetowy tych, którzy stali się celami ze względu na odwiedzanie na przykład stron o atakach bombowych przeprowadzonych przez dżihadystów albo targowisk złośliwego oprogramowania.

Tak pojmowany model amerykańskiego wywiadu nie budził u mnie żadnych wątpliwości. Wręcz odwrotnie – w pełni popierałem obronną, precyzyjnie nakierowaną inwigilację i stosowanie firewalla – wirtualnej ściany ognia, przez którą mógł przejść każdy uczciwy, podczas gdy jej płomienie dosięgały tylko tych winnych.

Rzecz w tym, że podczas bezsennych dni, które nastąpiły po tamtej bezsennej nocy, w moim umyśle wciąż tliły się podejrzenia. Jeszcze długo po tym, jak przeprowadziłem szkolenie na temat Chin, nie mogłem przestać drążyć tematu. (…)

Drugie pominięte przez dziennikarzy wydarzenie miało miejsce rok później, w marcu 2013 roku – tydzień po zeznaniach złożonych przed senacką komisją do spraw wywiadu przez Jamesa Clappera, który okłamał przedstawicieli Kongresu, a oni puścili mu to płazem. W kilku czasopismach pojawiły się relacje z przesłuchania Clappera, jednak autorzy artykułów ograniczyli się do bezrefleksyjnego zacytowania jego zapewnień, że NSA nie zbiera dużych ilości danych na temat obywateli Stanów Zjednoczonych. Żadne media z tak zwanego mainstreamu nie odnotowały natomiast rzadkiego wydarzenia, jakim było publiczne wystąpienie Iry „Gusa” Hunta, szefa centralnego działu technicznego CIA.

Miałem okazję poznać Gusa w czasach, kiedy firma Dell oddelegowała mnie do CIA. Gus był jednym z naszych najważniejszych klientów. Wszyscy dostawcy usług i sprzętu dla CIA uwielbiali jego niedyskrecję. Mogłeś być pewien, że Gus zawsze powie ci więcej, niż powinien. Dla ludzi z działów sprzedaży Gus był niczym gadatliwy worek z pieniędzmi. W marcu 2013 roku Gus pojawił się w charakterze gościa specjalnego oraz mówcy na odbywającej się w Nowym Jorku konferencji GigaOM Struc­ture Data. Była to cywilna impreza i żeby wziąć w niej udział, wystarczyło kupić bilet wstępu za jedyne 40 dolarów. Wystąpienia najważniejszych prelegentów, w tym także Gusa, można było obejrzeć na żywo i zupełnie za darmo w internecie.

Zależało mi na wysłuchaniu tego, co będzie miał do powiedzenia Gus, ponieważ z wewnętrznych kanałów informacyjnych NSA dowiedziałem się, że CIA podjęła w końcu decyzję w sprawie umowy na przetwarzanie danych w chmurze. Oferta przygotowana przez mój dawny zespół Della została odrzucona, podobnie jak propozycja HP. Dziesięcioletni kontrakt o wartości sześciuset milionów dolarów przypadł ostatecznie firmie Amazon i to ona miała zająć się stworzeniem i zarządzaniem usługami chmurowymi dla CIA. Nie było mi z tego powodu przykro – wręcz przeciwnie, ucieszyłem się, że agencja nie będzie wykorzystywać efektów mojej pracy. Z czystej zawodowej ciekawości chciałem się jednak przekonać, czy na konferencji Gus wspomni o podpisaniu umowy z Amazonem, a także o powodach, dlaczego wybrano ofertę akurat tego przedsiębiorstwa – krążyły bowiem pogłoski, że przetarg był nie do końca uczciwy, ponieważ jego warunki faworyzowały właśnie Amazona.

Wystąpienie Gusa faktycznie okazało się wyjątkowo interesujące, chociaż z zupełnie nieoczekiwanych powodów. Miałem okazję być świadkiem, jak najwyższy rangą urzędnik agencji do spraw technicznych stoi na scenie w pomiętym garniturze i opowiada zebranym na widowni i nieposiadającym certyfikatu dostępu do informacji niejawnych cywilom – a za pośrednictwem internetu także całemu światu – o celach i możliwościach technicznych agencji. Żarty, którymi Gus przeplatał wywody, były prawie tak słabe jak jego znajomość obsługi PowerPointa, ale ja i tak słuchałem go z wielkim zainteresowaniem – i rosnącym zdumieniem.

„W CIA – oświadczył Gus – staramy się zbierać wszelkie możliwe dane i zachować je na zawsze”. Jakby tego było mało, dodał: „Jesteśmy bardzo blisko tego, by móc przetwarzać wszystkie informacje generowane przez człowieka”. Podkreślenie było dziełem Gusa.

Odczytywał tekst swojego wystąpienia z wyświetlanych na ekranie slajdów: brzydkie zdania zapisane były brzydką czcionką i zilustrowane utrzymanymi w czterobarwnej kolorystyce clip­artami – nieodłącznym elementem każdej prezentacji przygotowanej przez urzędnika rządowego.

Wśród słuchaczy znajdowało się kilkoro dziennikarzy, przy czym niemal wszyscy byli pracownikami rządowych periodyków technicznych w rodzaju „Federal Computer Week”. Znamienny był fakt, że Gus pod koniec wystąpienia postanowił odpowiedzieć na pytania z sali. Dokładniej mówiąc, była to nie tyle sesja pytań i odpowiedzi, co raczej dodatkowa prezentacja, adresowana bezpośrednio do przedstawicieli prasy. Odniosłem wrażenie, że Gus próbuje zrzucić ciężar z piersi – i nie chodziło bynajmniej o jego idiotyczny krawat.

Gus powiedział dziennikarzom, że CIA jest w stanie namierzyć ich smartfony, nawet kiedy są wyłączone – i może monitorować całą ich komunikację. Nie zapominajmy, że kierował te słowa do amerykańskich dziennikarzy. A fraza „może monitorować” zabrzmiała w jego ustach jak „monitorowała”, „monitoruje” i „będzie monitorować”. Gus perorował w niespokojny i dość niepokojący sposób; takie zachowanie było niepodobne do wysokiego dostojnika CIA.

„Technologia gna dziś naprzód tak szybko, że ani rząd, ani prawo nie są w stanie za nią nadążyć – stwierdził. – Postęp technologiczny jest szybszy od każdego z nas: dlatego powinniście zadać sobie pytanie, jakie macie prawa i w czyim posiadaniu znajdują się wasze dane”. Zamurowało mnie.

Gdyby podobny wykład wygłosił ktoś niższy rangą od Gusa, jeszcze tego samego dnia musiałby przywdziać pomarańczowy więzienny uniform.

Relacja z publicznej spowiedzi Gusa pojawiła się tylko na stronie Huffington Post. Ale wideo z wystąpieniem trafiło na YouTube’a i pozostawało tam przez sześć kolejnych lat, przynajmniej do dnia, w którym pisałem te słowa. Kiedy ostatnio sprawdzałem, miało 313 wyświetleń. Ja sam obejrzałem je kilkanaście razy.

Wyciągnąłem z tego następującą lekcję: jeśli chciałem skutecznie ujawnić tajne informacje, to nie mogłem tylko wręczyć pliku dokumentów kilku dziennikarzom; nawet gdybym pomógł im w ich interpretacji, to wciąż byłoby za mało. Musiałem stać się partnerem reporterów, dostarczyć odpowiednie narzędzia techniczne i nauczyć ich, jak z nich korzystać – tylko wtedy będą mogli bezpiecznie i precyzyjnie poinformować opinię publiczną o wszystkich istotnych faktach. To zaś oznaczało, że musiałem zaangażować się w pełni i bez reszty w jedno z najpoważniejszych przestępstw, jakie może popełnić pracownik wywiadu: o ile inni przeniewiercy dopuszczali się szpiegostwa na rzecz obcych służb, działalności wywrotowej i zdrady, ja miałem dopuścić się podżegania i pomocy w działaniach dziennikarskich. Z punktu widzenia przepisów prawa wszystkie te przestępstwa są w zasadzie równoważne. Amerykańskie prawo nie czyni rozróżnienia między przekazaniem tajnych informacji przedstawicielom prasy w interesie publicznym a oddaniem czy nawet sprzedaniem ich wrogowi. Podczas mojego pierwszego szkolenia formacyjnego spotkałem się z nieco inną opinią na ten temat: powiedziano nam wówczas, że sprzedanie państwowych tajemnic przedstawicielom obcego wywiadu to zbrodnia nieco mniejszego kalibru niż przekazanie ich za darmo reporterowi. Dziennikarz bowiem opublikuje otrzymane materiały, natomiast wrogi wywiad najprawdopodobniej nie podzieli się zdobyczą z nikim, nawet z sojusznikami.

Zważywszy na podejmowane przeze mnie ryzyko, musiałem znaleźć takich partnerów, którym mógłbym zaufać i którzy sami cieszyli się zaufaniem opinii publicznej. Musieli to być dziennikarze sumienni, a jednocześnie dyskretni, niezależni, a przy tym wiarygodni. Powinni być na tyle bezkompromisowi, by nie zawahali się zakwestionować moich podejrzeń i domniemań, jeśli uznają, że nie są one poparte twardymi dowodami, a także by mieli odwagę odeprzeć oskarżenia rządu, kiedy ten bezpodstawnie zarzuci im narażanie na szwank życia amerykańskich obywateli. Przede wszystkim jednak musiałem mieć pewność, że wybrane przeze mnie osoby nie ugną się pod presją władz, która – nie miałem co do tego wątpliwości – będzie silniejsza i dotkliwsza od tego, czego do tej pory doświadczyliśmy zarówno ja, jak i moi partnerzy. (…)

Pamięć nieulotna okładka książki
Pamięć nieulotna fot. wydawnictwo Insignis

Edward Snowden: Pamięć nieulotna – przekład: Michał Strąkow, Michał Jóźwiak oraz Bożena Jóźwiak; Copyright for Polish edition © Insignis Media, Kraków 2019. Wszelkie prawa zastrzeżone.

Przejdź do archiwum tekstów na temat:

# Nowe technologie # Świat

Być może zainteresują Cię również:

Obywatele decydują

Dość olewania!

Rozpoczynamy akcję „Dość olewania - Obywatele decydują”, którą promuje spot z udziałem aktorki Julii Kamińskiej. Julia, tak jak każdy z Nas, jest olewana przez polityków i ich niezrealizowane, wyborcze obietnice. Obietnice płyną jak woda, z każdymi wyborami z silniejszym nurtem.

Lepszy transport
Miasto w ruchu
Obywatele decydują

List Otwarty organizacji i inicjatyw społecznych Kongresu Ruchów Miejskich

Solidaryzując się z stanowiskiem Kongresu Ruchów Miejskich, przedstawiamy list otwarty Kongresu w sprawie zmian w prawie budowlanym: LIST OTWARTY organizacji i inicjatyw społecznych KONGRESU RUCHÓW MIEJSKICH Na stronie Ministerstwa Transportu, Budownictwa i Gospodarki Morskiej (MTBiGM) opublikowano informację o rozpoczęciu w dn. 12 czerwca konsultacji społecznych do założeń do projektu nowej ustawy prawa budowlanego oraz nowelizacji ustawy o planowaniu i zagospodarowaniu przestrzennym. Pismo podsekretarza stanu  MTBiGM Janusza Żbika przesłano do 51 podmiotów, związanych z budownictwem, m.in. izb branżowych i organizacji zawodowych, nadzoru budowlanego, administracji architektoniczno-budowlanej, przedstawicieli samorządu. Wśród w/w adresatów brak jest organizacji obywatelskich, w tym ze środowiska Kongresu Ruchów Miejskich (KRM), które od lat i na co dzień działają w obszarze ładu/chaosu przestrzennego.


Notice: Undefined index: without_styling in /www/instytutsprawob_www/www/instytutsprawobywatelskich.pl/wp-content/plugins/freshmail-integration/src/Plugin/Newsletter/Freshmail.php on line 500
Facebook i inne korporacje cenzurują treści! Zapisz się na Tygodnik Instytutu Spraw Obywatelskich. W każdej chwili masz prawo do wypisania się. Patrz, czytaj, działaj bez cenzury.

Administratorem danych osobowych jest Fundacja Instytut Spraw Obywatelskich z siedzibą w Łodzi, przy ul. Pomorskiej 40. Dane będą przetwarzane w celu informowania o działaniach Instytutu. Pełna informacja dotycząca ochrony danych osobowych.