Kuba Kapiszewski: Wielki Brat patrzy i słucha

[2012-05-31 11:35:50]

W USA spełnia się Orwellowska wizja – specjalna agencja podsłuchuje, nagrywa i przechowuje każdą rozmowę telefoniczną.



31 grudnia zeszłego roku prezydent Barack Obama podpisał National Defense Authorization Act (NDAA) – o finansowaniu siły militarnej USA w nadchodzącym roku. Podczas gdy ludzie Zachodu są bardziej zafrapowani symbolicznym przejściem od starego do nowego, w życie weszła ustawa doskonale wpisująca się w ten nastrój: radykalnie zrywająca ze starym, wprowadzająca coś nowego, czego jeszcze nie było. Tym czymś jest możliwość bezterminowego aresztowania, bez nakazu sądowego, dowolnego obywatela USA podejrzanego o terroryzm. NDAA to 500 stron regulujących kwestie związane z wojskiem, takie jak pomoc militarna dla partnerów Ameryki, finansowanie służby zdrowia pod- ległej Departamentowi Obrony i zatwierdzenie programów badawczych nad nowymi rodzajami broni. Obama podpisał ustawę mimo „poważnych zastrzeżeń”, głównie dlatego, że odnosi się ona właśnie do tych spraw. Prezydent w oficjalnym komunikacie prasowym wyraził jednak niezadowolenie i przyrzekł, że z nowego uprawnienia korzystać nie będzie.

Nowa definicja patriotyzmu



Obrońcy praw obywatelskich (m.in. z Amerykańskiej Unii Praw Obywatelskich, ACLU) nie mają wątpliwości – podpisanie ustawy to niebezpieczny precedens, choć zapis dotyczący aresztowań i tak został osłabiony pod groźbą prezydenckiego weta. Początkowo to wojsko miało mieć możliwość typowania kandydatów do bezterminowego aresztu. Co z tego, że Obama obiecał, że nie skorzysta z nowego prawa, skoro następni prezydenci mogą już nie być tak wstrzemięźliwi?

Wspomniany zapis jest smutną kontynuacją trwającego ponad dekadę procesu ograniczania swobód obywatelskich, który ma miejsce w USA od 11 września 2001 r. Pierwszym etapem było podpisanie przez prezydenta Busha, sześć tygodni po zamachach Patriot Act, ustawy mającej „zjednoczyć i wzmocnić Amerykę poprzez zapewnienie właściwych narzędzi wymaganych do przechwytywania i zapobiegania terroryzmowi”.

Zapewnia ona służbom rozległe uprawnienia, przede wszystkim dostęp do billingów i wyciągów z kont na podstawie National Security Letter (NSL, wezwań do wydania pewnych informacji), z pominięciem nakazu sądowego. Ponadto FBI może przeszukiwać miejsca zamieszkania i rekwirować to, co się wyda podejrzane, pod nieobecność podejrzanego, informując go o wszystkim po fakcie (tzw. sneak and peek).

Zliberalizowano także procedury występowania o podsłuchy i inne wrażliwe informacje do Sądu Nadzoru nad Obcym Wywiadem (Foreign Intelligence Surveillance Court, FISC). Dotychczas ten 11-osobowy tajny sąd rozpatrywał sprawy związane przede wszystkim z działalnością wywiadowczą, np. kiedy trzeba było rozpocząć obserwację obywatela USA podejrzanego o szpiegostwo na rzecz obcych sił. Patriot Act znacząco rozszerzył kompetencje FISC.

Na mocy tej noweli służby mogą się zgłaszać do FISC z prośbą o wydanie nakazu założenia podsłuchu bez podania, jaka forma komunikacji ma być podsłuchiwana, a nawet kto ma być podsłuchiwany (tzw. wędrujący podsłuch). Jest też zapis gwarantujący możliwość uzyskania nakazu obserwacji elektronicznej bez udowodnienia, że ma ona związek z terroryzmem. Dodatkowo służby mogą występować o nakaz udostępnienia wyciągów z kont, danych medycznych, a nawet bibliotecznych bez wskazania związku z terroryzmem czy szpiegostwem.

Ponieważ FISC jest tajny, stenogramy z jego posiedzeń – o ile w ogóle ktoś je spisuje – są opatrzone najwyższymi klauzulami tajności. Nie ma więc do nich dostępu i ich zasadność nie może być poddana publicznemu osądowi. A z zasadnością są problemy. Według niektórych szacunków w ciągu 10 lat FBI wysłało 200 tys. NSL. Tylko w 2010 r. miało miejsce 3970 przypadków sneak and peek, przy czym mniej niż 1% dotyczył terroryzmu, 76% było związane z przestępstwami narkotykowymi.

Mimo rozpowszechnionego poglądu, że te uprawnienia służą bardziej walce z przestępczością niż ochronie kraju przed terroryzmem, w 10. rocznicę ataków Kongres przedłużył czas obowiązywania powyższych zapisów do 2015 r. Wielki Brat może w każdej chwili kogoś zatrzymać, ale przede wszystkim patrzy. A nikt nie jest lepszy w patrzeniu niż Narodowa Agencja Bezpieczeństwa (National Security Agency, NSA).

Nowe Pearl Harbor



Po zimnej wojnie agencja, powołana do życia po ataku na Pearl Harbor, przeżywała kryzys tożsamości. Wraz z upadkiem Związku Radzieckiego zniknął arcywróg i podwód jej istnienia. Na pierwszy blamaż organizacji, pozbawionej silnego przywództwa i wizji, nie trzeba było długo czekać. Ataki z 11 września były zaskoczeniem nie tylko dla Ameryki, lecz także dla służby powołanej po to, by Pearl Harbor się nie powtórzyło. W toku śledztwa okazało się nawet, że porywacze samolotów kilka dni przed atakiem zatrzymali się w motelu niedaleko centrali agencji w Fort Meade.

NSA powołano przede wszystkim do analizy źródeł informacji, tworzenia i łamania szyfrów. Okazało się jednak, że nie jest ona przystosowana do nowej, cyfrowej rzeczywistości. Tajnych wiadomości nie zdobywa się już, nasłuchując fal radiowych, tylko czytając korespondencję elektroniczną. Ludzi nie trzeba śledzić, żeby wiedzieć, gdzie są – wystarczy wykorzystać nadajnik GPS w telefonie. Reorganizacja miała pozwolić agencji lepiej pracować nad nowymi źródłami informacji.

Odpowiedzią na wyzwania rzeczywistości był program „Total Information Awareness”, czyli „Totalna Czujność Informacyjna”. Przyświecała mu prosta idea – zezwolić agencji na gromadzenie jak największej ilości danych pochodzących ze źródeł elektronicznych i wyposażyć ją w sprzęt umożliwiający obróbkę tych informacji. W 2003 r. Kongres ukręcił programowi łeb na skutek interwencji reprezentantów obydwu partii, przerażonych ingerencją nowego projektu w prywatność obywateli.

Program jednak nie umarł. Rozkawałkowano go, a poszczególne części nazwano inaczej. I konsekwentnie go wdrażano.

Gwiezdny Wiatr



W 2004 r. dziennikarz śledczy „New York Timesa” otrzymał telefon od anonimowego źródła w Departamencie Sprawiedliwości. Mark, bo tak przedstawiło się źródło, twierdził, że dysponuje informacjami o tajnym programie, w ramach którego omija się prawo gwarantujące zakładanie podsłuchów przez służby tylko za pozwoleniem FISC.

W ciągu następnych kilku miesięcy reporter „Timesa” wielokrotnie spotykał się z Markiem w kawiarenkach w dystrykcie federalnym. Mark, a właściwie Thomas Tamm, w Departamencie Sprawiedliwości zajmował się właśnie podaniami do FISC. Zorientował się jednak, że część nakazów jest adresowana tylko do prokuratora generalnego, a następnie do wglądu przewodniczącego FISC. Oznaczało to, że pomijane są procedury ustalone w 1978 r. przy tworzeniu FISC, a nawet ich rozszerzenie na mocy Patriot Act.

Indagowani przez Tamma współpracownicy i przełożeni odpowiadali, żeby dał sobie z tym spokój i że nakazy są elementem programu, który prawdopodobnie jest nielegalny. Program nazywał się „Gwiezdny Wiatr” i dokładnie realizował założenia „Totalnej Czujności”.

Kiedy w Afganistanie wojsko zdobywało telefon komórkowy członka Al-Kaidy, natychmiast wysyłano aparat do obróbki wywiadowczej. W środku oczywiście były numery telefonów – niektóre do Stanów. Od razu więc zaczynano podsłuchiwać owe numery, a także te, pod które z nich dzwoniono. W ten sposób agencja gromadziła masę ewentualnych dowodów, których nigdy nie można byłoby użyć w sądzie, bo zbierano je bezprawnie. Trop, na który wpadł Tamm, był właśnie metodą obejścia prawa, tak aby udawało się zdobyć zgodę sądu na podsłuch już po jego założeniu – którą w uzasadnionych wypadkach mógł podpisać prokurator generalny.

NSA dysponowała już narzędziami pozwalającymi śledzić i nagrywać komunikację elektroniczną tysięcy ludzi jednocześnie. Rozwiązanie to opracował Bill Binney, matematyk kryptograf z 30-letnim stażem w agencji. Binney stworzył program komputerowy, który nie tylko był w stanie gromadzić olbrzymie ilości informacji, lecz także dokonywałby wstępnej selekcji na przydatne i nieprzydatne.

Świadom potęgi ukrytej w programie Binney wyposażył go w funkcję anonimizacyjną – dane potencjalnie wartościowe (np. korespondencja elektroniczna zawierająca słowa klucze odnoszące się do budowy bomby) były szyfrowane i udostępniane agencji dopiero po uzyskaniu pozwolenia sądowego. W ten sposób autor chciał zapewnić konstytucyjność działań agencji i uchronić ją przed nadużyciami.

Kiedy parę lat później Binney dowiedział się, że agencja usunęła z jego programu funkcje anonimizacyjne i wykorzystuje go do nieograniczonego zbierania danych, złożył rezygnację. On i kilku innych pracowników zdecydowało się opowiedzieć swoje historie prasie.

Wisienka na torcie



Ukoronowaniem trwających ponad dekadę zabiegów jest budowa gigantycznej serwerowni w stanie Utah, gdzie bezterminowo mają być przechowywane rozmowy telefoniczne, korespondencja elektroniczna i inne wrażliwe informacje dotyczące amerykańskich obywateli, tak na wszelki wypadek. NSA gromadzi je już w tej chwili – skruszony pracownik jednej z firm telekomunikacyjnych opowiedział o złączkach, które agencja zamontowała na skrzyżowaniach największych szlaków komunikacyjnych w kraju, by w czasie rzeczywistym kopiować wszystko, co przez nie przechodzi.

Magazyn „Wired”, który jako pierwszy opublikował artykuł o prawdziwym przeznaczeniu tej instalacji, zastanawia się, czy gromadzenie danych ma być jedyną funkcją owego centrum.

Większość informacji, które agencja może zdobyć w legalny czy nielegalny sposób, jest zaszyfrowana za pomocą najpopularniejszego obecnie algorytmu AES. Szyfruje się nim wiadomości przesyłane pocztą elektroniczną, bankowość internetową oraz informacje o zakupach dokonywanych przez klientów wirtualnych sklepów. Algorytm AES jest najpowszechniejszy, bo najskuteczniejszy – nie istnieje obecnie komputer, który byłby w stanie go złamać w czasie odpowiadającym wiekowi wszechświata.

Jednak komputer komputerowi nierówny. Dlatego nauczyliśmy się budować komputery wyspecjalizowane w wykonywaniu tylko jednego typu zadania, tak aby wycisnąć, ile się da z mocy obliczeniowej urządzenia. Departament Energii USA ma np. komputery, które symulują wybuchy jądrowe, japoński Earth Simulator przystosowano do potrzeb klimatologów, a chiński Tianhe również nie jest maszyną „ogólnego przeznaczenia”.

Informatorzy magazynu podejrzewają, że informacje gromadzone przez NSA w Bluffdale będą przeznaczone do złamania, tzn. do odszyfrowania, kiedy tylko pojawi się taka możliwość. A może się pojawić całkiem niedługo. Kiedy Departament Energii zamówił w firmie Cray potężny superkomputer, zmodyfikowaną replikę zamówiła dla siebie właśnie NSA. Jeśli uda jej się złamać szyfry, żadna informacja, nie tylko wywiadowcza, lecz także zwykła, prywatna, nie będzie dla niej niedostępna.

ACLU na swojej stronie internetowej zamieściła zegarek pokazujący, ile minut zostało do ziszczenia się Orwellowskiej wizji. Zegar wskazuje 23.55. Za pięć minut rok 1984.

Kuba Kapiszewski



Artykuł pochodzi z tygodnika "Przegląd".

drukuj poleć znajomym poprzedni tekst następny tekst zobacz komentarze


lewica.pl w telefonie

Czytaj nasze teksty za pośrednictwem aplikacji LewicaPL dla Androida:



Warszawska Socjalistyczna Grupa Dyskusyjno-Czytelnicza
Warszawa, Jazdów 5A/4, część na górze
od 25.10.2024, co tydzień o 17 w piątek
Fotograf szuka pracy (Krk małopolska)
Kraków
Socialists/communists in Krakow?
Krakow
Poszukuję
Partia lewicowa na symulatorze politycznym
Discord
Teraz
Historia Czerwona
Discord Sejm RP
Polska
Teraz
Szukam książki
Poszukuję książek
"PPS dlaczego się nie udało" - kupię!!!
Lca

Więcej ogłoszeń...


26 listopada:

1942 - W Bihaciu w Bośni z inicjatywy komunistów powstała Antyfaszystowska Rada Wyzwolenia Narodowego Jugosławii (AVNOJ).

1968 - Na wniosek Polski, Konwencja ONZ wykluczyła przedawnienie zbrodni wojennych.

1968 - W Berlinie zmarł Arnold Zweig, niemiecki pisarz pochodzenia żydowskiego, socjalista, pacyfista.

1989 - Założono Bułgarską Partię Socjaldemokratyczną.

2006 - Rafael Correa zwyciężył w II turze wyborów prezydenckich w Ekwadorze.

2015 - António Costa (Partia Socjalistyczna) został premierem Portugalii.


?
Lewica.pl na Facebooku