Świat

Binney: W bazie danych FBI jest twoje życie na dziesięć lat wstecz

Taka ilość danych, nadzór i gromadzenie ich to realna władza nad ludźmi.

Michał Sutowski: Ma pan wieloletnie doświadczenie jako urzędnik National Security Agency [Agencji Bezpieczeństwa Narodowego – przyp. red.]. Zaczął pan tam pracować w 1970 roku…

William Binney: Jako pracownik cywilny. Cztery lata wcześniej byłem w armii, w Central Security Service [Centralnej Służbie Bezpieczeństwa – przyp. red.], odpowiedzialnej za wojskowy wywiad sygnałów we współpracy z NSA.

Skoro wtedy się pan tam zatrudnił, musiał pan mieć jakieś poczucie słuszności tej decyzji. Jednak połowa lat 60. to również czas buntu młodych ludzi przeciwko wojnie w Wietnamie oraz, w istocie, przeciw polityce ojczystego państwa.

Ten bunt rozpoczął się dopiero po Ofensywie Tết w styczniu 1968. Ja zaciągnąłem się do wojska w 1965. Ale jeszcze w armii zacząłem sprzeciwiać się wojnie. Po pierwsze dlatego, że wprowadzono szczególne ograniczenia działań wojennych. Na przykład, walkę można było nawiązać tylko w określonych warunkach. To szaleństwo. Przecież jak widzisz wroga, to atakujesz. Zorientowałem się, że wojnę prowadzono na zasadach politycznych, a nie militarnych. Po drugie, zaczęto przekłamywać liczebność przeciwnika. Twierdzono, że walczących jest 200 tys., a było ok. pół miliona. Zapewniano, że wszystko mamy pod kontrolą, że zwyciężamy.

A potem przyszła Ofensywa Tết. Walter Cronkite wreszcie powiedział na głos: tej wojny nie da się wygrać. Co gorsza, jako wywiad wiedzieliśmy o nadejściu ofensywy co najmniej dwa miesiące naprzód. Ostrzegaliśmy przed nią, ale nikt nie wierzył. W Wietnamie dostrzegłem arogancję silnych. Wydawało im się, że mają taką władzę, iż ich działania nie robią żadnej różnicy: i tak wygrają. McNamara, Westmoreland, nawet Lyndon B. Johnson od początku wiedzieli, że ta wojna jest nieuzasadniona. Incydent w Zatoce Tonkińskiej właściwie nie miał miejsca, a mimo to stał się powodem wypowiedzenia wojny. Podobnie jak obecność broni masowego rażenia w Iraku: wszystko oparte na fałszu.

W przypadku Iraku opinia publiczna uznaje, że Stanom Zjednoczonym chodziło głównie o ropę. A w Wietnamie?

Kompleks wojskowo-przemysłowy bardzo dobrze na tym zarobił. To samo dzieje się obecnie z przemysłowym wywiadem i masowym nadzorem elektronicznym. Są z tego pieniądze. Od 11 września Stany Zjednoczone utopiły prawie 1 trylion dolarów [a więc w Polsce „tylko” bilion – przyp. red.] we Wspólnocie Wywiadów U.S.A. Firmy z tej branży mogą świetnie prosperować.

Jak postrzegał pan NSA pracując tam w latach 70.?

Już wtedy była to duża agencja, licząca prawie 40 tys. osób, i to wyłącznie w Stanach. Do tego należy dołączyć pracowników na całym świecie i zleceniobiorców. Zajmowałem się obserwacją Związku Radzieckiego, poufnymi kwestiami związanymi z szyframi, kodami i systemami danych.

Więc nic wewnątrz USA?

Nie znałem nikogo, kto zajmowałby się nadzorem wewnętrznym. Chociaż w tamtym czasie działał program MINARET skierowany na cele wewnętrzne:

inwigilowano osoby niewygodne politycznie lub przeciwników wojny Wietnamie, np. Martina Luthera Kinga, Johna Lennona, niektórych senatorów; każdego kto wykazywał sprzeciw wobec administracji państwowej.

Prezydent Nixon utworzył MINARET w NSA, CHAOS w CIA oraz COINTELPRO w FBI po to, aby monitorować tę samą grupę ludzi: wrogów Białego Domu.

Jak uzasadnia się istnienie tych równoległych instytucji? Wiadomo, że zakres obowiązków FBI ogranicza się do terenu USA, CIA – do zagranicy. Czym zajmuje się NSA? Czy chodzi tu o swego rodzaju podział pracy?

Tak. CIA stworzył w 1948 roku prezydent Truman, aby połączyć wywiady z różnych źródeł, wtedy głównie wojskowych, w celu usprawnienia oceny zagrożeń. Nigdy więcej niespodzianek, nigdy więcej Pearl Harbor. W 1952 Truman utworzył również NSA, tym razem by skonsolidować wywiady sygnałów, to znaczy komunikację elektroniczną prowadzoną zarówno przez ludzi, jak i maszyny (np. radary).

W powszechnej świadomości NSA jest względnie nową instytucją. Dopiero niedawno zaczęła pojawiać się w mediach. Znam może jeden wyjątek: w bardzo złym świetle przedstawiono ją w serialu Z archiwum X .

NSA rzeczywiście zasługuje na taki wizerunek właściwie już od drugiej wojny światowej. Na przykład program SHAMROCK zbierał telegramy Western Union wchodzące i wychodzące ze Stanów Zjednoczonych. Służby otrzymywały kopie wszystkich wiadomości, gromadziły je i poddawały analizie. Nie wiedziano o nim nic aż do śledztwa Komisji Churcha. W 1975 roku senator Church otworzył śledztwo badające działalność NSA, CIA i FBI. Odkryto wiele nadużyć i niewłaściwych zadań stawianych agencjom przez administrację Nixona. Dopiero w ostatnich latach wyszło na jaw, że jedną ze szpiegowanych przez NSA osób był senator Church. Gdyby dowiedziano się o tym w czasie obrad komisji, najprawdopodobniej zlikwidowano by cały budżet dla NSA. Agencja tak obawiała się reakcji, że zataiła to aż do niedawna. Postrzega się ją zresztą jako najbardziej wrażliwe źródło informacji. Aż do obrad Komitetu Churcha nawet senatorzy i członkowie Izby Reprezentantów zdawali sobie sprawy z jej istnienia.

Wspomniał pan, że NSA zajmuje się wywiadem zagranicznym, ale obecnie – przynajmniej w Stanach Zjednoczonych – największe kontrowersje wywołuje nadzór nad własnymi obywatelami. Dlaczego?

Ponieważ zbierają dane absolutnie każdego obywatela. Mają informacje o całej populacji USA: każdy email, każde połączenie telefoniczne. Te dane są udostępniane FBI bez żadnego nadzoru. FBI może więc skorzystać z bazy danych i śledzić dowolnego obywatela USA. Znajdą coś, oskarżą obywatela, i robią co chcą. Ale że dane uzyskane przez NSA – i przez CIA, swoją drogą – nie stanowią legalnych dowodów sądowych, wytwarza się tzw. konstrukcję równoległą [parallel construction]. Fabrykuje się dowody po to, by móc przedstawić je w sądzie. Wiadomo, gdzie ich szukać; wystarczy potem zastosować standardowe metody policyjne. Następnie wszystko antydatować i zastąpić nowymi dowodami te, które wykorzystano przy wystawianiu nakazu aresztowania. To krzywoprzysięstwo! Podważają cały system prawny Stanów Zjednoczonych. I nie poprzestają na USA, bo dzięki traktatom o wzajemnej pomocy prawnej [MLAT – mutual legal assistance treaty – przyp red.] procedura nabiera wymiaru międzynarodowego poprzez związki FBI i DEA [Drug Enforcement Administration, agencja rządowa egzekwująca prawo antynarkotykowe Stanów Zjednoczonych – przyp. red.] z organami ścigania na całym świecie. One także nie otrzymują legalnych dowodów, więc są zmuszone do tworzenia konstrukcji równoległych.

FBI może w bazie danych obejrzeć sobie twoje życie dziesięć lat wstecz. Wszystkie transakcje finansowe, użycie kart kredytowych, emaile łącznie z treścią, przesyłki pocztowe (fotografowane przynajmniej z zewnątrz, a jeśli jesteś celem śledztwa, to również otwierane i czytane). Wszystkie połączenia telefoniczne: do kogo, jak często, w jakim okresie…

Wygląda na to, że teraz robią nawet przybliżone transkrypcje za pomocą dostępnych komercyjnie programów, by zorientować się, co mniej więcej mówisz.

Dzięki temu mogą przeprowadzić szybki elektroniczny skan, by wiedzieć, czy mają się zainteresować tym, co mówisz. Jeśli program coś znajdzie, wtedy odwołują się do cyfrowych nagrań, które przechowują np. przed 20 do 30 dni.

Czy ten proces stanowi tylko skutek uboczny polityki zorientowanej na bezpieczeństwo narodowe, czy też jest on celem samym w sobie?

Większość agencji SIGINT idzie w tym kierunku. Wiele krajów stara się nawet zaadoptować różne dostępne komercyjnie produkty, np. urządzenia Verint. Początkowo wytwarzano je w Izraelu, dziś coś podobnego robi się we Francji. Firmy na całym świecie projektują programy szpiegujące i monitorujące komunikację w Internecie.

Sądzę, że zmierzają w tę stronę bez wsparcia prawnego albo chociaż zrozumienia, czy ogół społeczeństwa za tym nadąża. Trudno sobie zdać sprawę, co można zrobić z pozyskanymi danymi. Taki nadzór, i takie zbieranie danych, to realna władza nad ludźmi.

Kiedy się to zaczęło?

Z tego, co wiem, w drugim tygodniu października 2001. Ale Joe Nacchio, były CEO firmy Qwest, twierdzi, że lutym 2001 funkcjonariusze rządowi zwrócili się do niego o przekazanie wszystkich danych telekomunikacyjnych wewnątrz USA pochodzących od klientów. Najwyraźniej nawet przed 11 września zamierzano pójść w tym kierunku. Myślę, że przyszło to wraz z rządami Busha i Cheneya. Cheney był zresztą w administracji Nixona w latach 70. Dostrzegł wtedy osłabienie władzy prezydenckiej, i od tamtej pory walczył o jej ponowne umocnienie.

Czy sądzi pan, że istnieje międzynarodowa wspólnota agencji wywiadowczych, które działają w swoim własnym interesie lub w interesie USA? Po niedawnym skandalu Niemcy mają poczucie, że właściwie nie posiadają własnego wywiadu, a przynajmniej takiego faktycznie działającego na ich korzyść.

Właściwie tak to wygląda na całym świecie. Z biegiem czasu, od założenia Sojuszu Pięciorga Oczu, współpraca wywiadów uściśliła się i rozszerzyła. Niemcy nie są tu odosobnieni. Program RAMPART-A obejmuje aż do 33 porozumień różnych krajów tylko z NSA. Nie wiadomo, z kim współpracują FBI i CIA, więc dane mogą napływać z wielu innych kierunków. Zaczęło się to najprawdopodobniej od zimnej wojny, ale od tamtej pory związki wywiadów się umocniły, w czym miała udział ekspansja politycznych i handlowych wpływów USA.

Do upadku bloku wschodniego to zimna wojna stanowiła oprawę tych działań. Po 11 września mówimy oczywiście o „wojnie z terroryzmem”. Co było pomiędzy?

Na siatki terrorystyczne zaczęto zwracać uwagę we wczesnych latach 90, po pierwszym zamachu na WTC w 1993 roku oraz zamachu w Oklahoma City w 1995. Gdy Związek Radziecki najechał Afganistan pod koniec lat 70., Amerykanie stanęli po stronie Al Kaidy. Po rozwiązaniu bloku wschodniego, ZSRR szybko się wycofało. Wtedy my zaczęliśmy I wojnę w Zatoce. Z sojuszników zmieniliśmy się w głównych wrogów.

Po podniesieniu żelaznej kurtyny NSA musiała uzasadnić własne istnienie. Jednocześnie w późnych latach 80. i wczesnych 90. rozpoczął się rozkwit cyfrowych technologii komunikacyjnych. Wszystkie przedmioty obserwacji z konwencjonalnych środowisk emisyjnych i transmisyjnych przeniosły się na światłowody. Liczba przekazów wciąż wzrastała, stając się celem dla NSA. Do 1998 poradziliśmy sobie z szerokością pasm danych charakterystyczną dla światłowodów, następnie z objętością danych, które mogliśmy w ten sposób uzyskać, a potem z wybiórczym zarządzaniem tymi danymi. Sztuczka polega na wglądzie w dane bez konieczności ich przeglądania.

Warto pamiętać, że wybuch nowych technologii trwa. Nieustannie rosnąca ilość danych to coraz większy problem dla NSA. Jeśli chcieć je wszystkie przechwycić, trzeba mieć coraz większy budżet. Strategia masowego pozyskiwania danych stała się dla NSA sposobem na zwiększanie budżetu i budowę imperium. Zamiast skupiać się na wglądzie, a nie masowym przechwytywaniu, tracą okazję dostrzeżenia rzeczy istotnych dla analityków, tak żeby mogli z powodzeniem wykonywać swoją pracę.

Co to znaczy: „z powodzeniem”?

Posłużę się świeżym przykładem zastrzelenia dwóch niedoszłych zamachowców na w Garland w Teksasie. Wkrótce po tym incydencie okazało się, że teksańska policja otrzymała wcześniej ostrzeżenie od aktywistki związanej z grupą Anonymous, ale je zignorowała.

Nasze służby wywiadowcze nie miały tej informacji. Dlaczego? Ponieważ Anonymous prowadzą zogniskowane ataki na konkretne zestawy danych, a to przynosi rezultaty, w przeciwieństwie do skanowania gigantycznej masy informacji.

To dlatego nasze służby wywiadowcze są niewydolne. Stąd się wzięły zamachy bombowe na Times Square, w Bostonie, w Paryżu… Nie jesteśmy wystarczająco skupieni. Zamiast tego zrzucamy masy danych na biurka naszych analityków. Dokładnie to zdarzyło się przed 11 września: wszystkie dane potrzebne do powstrzymania zamachu znajdowały się w bazach danych NSA, tylko co z tego, skoro nikt o nich nie wiedział.

Nie dysponowano odpowiednim do tego algorytmem?

Tak. Wciąż takiego nie ma. Z tego też powodu ogłoszono White House Big Data Initiative [inicjatywa Białego Domu ws. tzw. big data – przyp. red.], ubiegającą się o pomoc branży IT w stworzeniu algorytmów zdolnych przebić się przez ogromne masy danych i znaleźć te, które są istotne dla ludzi.

W ramach pozyskiwania funduszy na kampanię prezydencką Hillary Clinton na niedawnej trasie po Zachodnim Wybrzeżu USA skupiła swoje wysiłki na Dolinie Krzemowej, a nie – jak byśmy przypuszczali – na Hollywood. Na pewno wiąże się to z ogromnym wpływem, jakim cieszą się nowe media. Ale wspomniał pan już o szpiegostwie przemysłowym i związkach władzy z technologią. Czy dostrzega pan tu zagrożenie?

Właśnie przed takimi zjawiskami ostrzegam. Głównie dlatego, że dane pozyskiwane przez NSA i CIA są komasowane, przechowywane i przetwarzane przez zewnętrznych zleceniobiorców. To outsourcing. Zleceniobiorcy zarządzają wszystkimi danymi oraz zapytaniami dotyczącymi informacji, z którymi pracują urzędnicy NSA. Właśnie w ten sposób zatrudniony w Booz Allen Edward Snowden mógł dostać się do baz. Co więcej, zakontraktowane firmy mają przecież inne sfery działalności biznesowej, nie tylko wywiad. Jeśli planują nowe strategie rozwoju, mają możliwość sprawdzić w bazach danych, co robi konkurencja.

Dla przeciętnego użytkownika czy użytkowniczki Internetu problem zamyka się w: „ktoś przeczyta mi maile”.

To nie wszystko – w żadnym razie. W branży każdy stara się zgromadzić jak największy zestaw danych. W wyścigu reklam i zysków wygrywa ten, kto posiada najwięcej informacji. Jeśli konkurent odstąpi dane Google’owi, Google go prześcignie.

Ale kiedy w ramach programu PRISM NSA zwróciła się do Google’a o udostępnienie danych, nawet ta korporacja nie zorientowała się, co jej odebrano. NSA potajemnie realizowała również program Upstream instalując jednostronne „podsłuchy” na światłowodach pomiędzy centrami danych. Chciała mieć absolutnie wszystko to, co Google, a nie tylko to, o co poprosiła.

Teraz w Europie trwają wysiłki stworzenia konkurencji dla Yahoo i Google’a, poddaje się więc te firmy bacznej obserwacji. Jak najlepiej obserwować? NSA ma wszystkie dane, więc warto się do nich zwrócić. To niebezpieczeństwo szpiegostwa przemysłowego. Przyzwolenie na te nadużycia umożliwia zbyt wielką koncentrację władzy w jednym miejscu. Właśnie temu chcieli zapobiec fundatorzy naszego kraju, kiedy spisywali dziesięć poprawek do konstytucji. Kartę Praw stworzono, by zapewnić ograniczoną władzę rządu nad obywatelami. A rząd – od 11 września – dopuszcza się karygodnego pogwałcenia tych praw.

Czy widzi pan potencjał sprzeciwienia się tym tendencjom? Coś w rodzaju dzisiejszej komisji Churcha?

Obserwujemy ruchy w kierunku anulowania Patriot Act i FISA Amendments Act – części podstaw prawnych użytych do uzasadnienia masowego pozyskiwania danych. Należałoby jeszcze zająć się rozporządzeniem wykonawczym 12333 wydanym przez Reagana w roku 1981. W tamtym czasie nie było możliwości technicznych pozwalających na takie zbieranie informacji, jak dziś. Dekret dotyczył ówczesnych technologii, a jest wykorzystywany w zupełnie odmiennej sytuacji.

Niewiele osób o tym pamięta, ale istnieje rozporządzenie wykonawcze 13526 podpisane przez Obamę, Busha i wszystkich wcześniejszych prezydentów, które dotyczy poziomów utajnienia wszystkich informacji rządu Stanów Zjednoczonych. Taka biblia tajności. Sekcja 1.7 tego rozporządzenia głosi, że nie wolno utajniać, zachowywać tajności albo nie odtajniać materiałów, które są dowodem przestępstwa lub złamania prawa USA, ani informacji wstydliwych dla urzędów czy osób. Większość informacji wyjawionych przez Edwarda Snowdena to dane wywiadu wewnętrznego, a więc naruszającego konstytucję oraz prawo amerykańskie.

Działalność sygnalisty wiąże się pewnymi dylematami moralnymi. Na przykład Anne Applebaum i Edward Lucas twierdzą, iż rosyjski wywiad bardzo skorzystał na informacjach wyjawionych – i zatajonych – przez Edwarda Snowdena. Czy pan się z tym zgadza?

Nie sądzę, żeby Rosjanie coś zyskali. Popatrzyli raczej na wycieki i pomyśleli: „a więc tak się to robi”. Więc teraz stworzyli SORM [Sistema Operativno-Rozysknyh Meroprijatij, System Działań Operacyjno-Poszukiwawczych – przyp. red.], który będzie próbował naśladować działania amerykańskie. Nie posiadają naszych algorytmów, znają tylko zarys całego procesu. Ale nie nadal nie mają dokładnej wiedzy na ten temat.

Debata dotyczy raczej nie technologii, ale konkretnych informacji wyjawionych przez Snowdena.

Zasadniczo uważam, iż Edward Snowden działał w służbie publicznej przede wszystkim obywateli Stanów Zjednoczonych, ale również obywateli świata. Oczywiście, części danych nie powinien był udostępniać: szczególnie konkretnych danych o konkretnych celach nadzoru.

Wciąż jednak wierzę, że powinien zostać postawiony w stan oskarżenia. Przy czym uważam, że prawo stosuje się do każdego jednakowo, i w porządku chronologicznym.

Innymi słowy, gdybyśmy mieli sądzić Snowdena za jakiekolwiek przestępstwo (za Allenem Dershowitzem uważam, że powinna to być kradzież własności rządowej), powinniśmy zacząć od prezydenta Busha, wiceprezydenta Cheneya, panów Haydena i Teneta z NSA i CIA, wszystkich prokuratorów generalnych Departamentu Sprawiedliwości, wszystkich szefów Biura Radców Prawnych [Office of Legal Counsel] w tymże departamencie, wszystkie pracownice i pracowników NSA, CIA i FBI, którzy przyczynili się do tych niekonstytucyjnych działań. Do tego również sądy FISC [Foreign Intelligence Surveillance Courts, sądy federalne zajmujące się rozpatrywaniem próśb o nakazy obserwacji – przyp. red.], bo wydawanie ogólnych nakazów sądowych jest pogwałceniem czwartej poprawki konstytucji amerykańskiej. Nakaz związany ze sprawą Verizon jest właśnie nakazem ogólnym.

Kiedy wyżej wymienieni staną przed sądem, przychodzi kolej administracji Obamy, i tu też trzeba postawić w stan oskarżenia osoby na tych samych stanowiskach. Dopiero potem jest czas na proces Snowdena. W tej kolejności. A jeśli nie mamy ochoty oskarżać ich wszystkich, to konsekwentnie nie powinniśmy sądzić Snowdena.

Czy nie sądzi pan, że obecny stosunek władz do przemysłu nowych technologii przypomina symbiozę państwa i kompleksu wojskowo-przemysłowego z lat 60. i 70.?

Organy rządowe i przemysł zbliżają się do siebie, wręcz powoli jednoczą. Właśnie dlatego złym pomysłem był outsourcing informacji państwowej do branży technologii informacyjnych. Zresztą przed tym przestrzegał już w 1961 roku w swojej mowie pożegnalnej prezydent Eisenhower.

Czy wobec tego zawarcie TTIP będzie miało wpływ na szpiegostwo przemysłowe?

Im bliższa współpraca handlowa i polityczna, tym głębsze stają się tego typu zjawiska. Nie widzę tu innej perspektywy.

Kto wobec tego ma się sprzeciwić niebezpiecznym związkom wielkich korporacji i służb wywiadowczych?

Największą odpowiedzialnością muszę tu obciążyć USA. My zaczęliśmy, więc my musimy skończyć.

Tuż przed moim przylotem United States Court of Appeals for the Second Circuit [sąd apelacyjny dla drugiego okręgu – przyp. red.] orzekł, iż masowe pozyskiwanie danych możliwe dzięki tajnej interpretacji sekcji 215 Patriot Act przez sąd FISC było nielegalne i sprzeczne z intencją Kongresu. Zatem interpretacja powinna zostać odtajniona według sekcji 1.7 rozporządzenia wykonawczego 13526, o którym już wspomniałem.

Orzeczenie przeciwko masowemu gromadzeniu metadanych to tylko pierwszy krok. Czekamy na rozwiązanie kwestii zbierania treści komunikacyjnych, a w dalszej kolejności na międzynarodowe porozumienie co do legalności pozyskiwania pewnych informacji w sposób masowy. Ponadto powinniśmy zogniskować działalność agencji wywiadowczych na całym świecie; ograniczając ich możliwości, skupić ich ataki na informacjach istotnie dotyczących działalności przestępczej i zagrożeń międzynarodowych. Należy wprowadzić środki kontroli ich działań. W tej chwili Brytyjczycy, Niemcy i Amerykanie nie mają możliwości zweryfikowania, co robią ich wywiady.

Zawsze sugerowałem, by zebrać z całego świata hackerów, a potem dać im poświadczenia bezpieczeństwa i upoważnienia zezwalające na dostęp do każdej bazy danych w każdej agencji rządowej.

Ta grupa techniczna odpowiadałaby wtedy rządowi jako całości, a nie poszczególnym jednostkom. To my musimy mieć kontrolę nad stworzonymi przez nas wywiadami, a nie vice versa. Prezydent Reagan mówił, że byliśmy krajem z rządem, a teraz jesteśmy rządem z krajem. To nie demokracja. Uczestnictwo wielkich korporacji we władzy zbliża nas do totalitaryzmu.

 

**Dziennik Opinii nr 210/2015 (994)

__
Przeczytany do końca tekst jest bezcenny. Ale nie powstaje za darmo. Niezależność Krytyki Politycznej jest możliwa tylko dzięki stałej hojności osób takich jak Ty. Potrzebujemy Twojej energii. Wesprzyj nas teraz.

Michał Sutowski
Michał Sutowski
Publicysta Krytyki Politycznej
Politolog, absolwent Kolegium MISH UW, tłumacz, publicysta. Członek zespołu Krytyki Politycznej oraz Instytutu Krytyki Politycznej. Współautor wywiadów-rzek z Agatą Bielik-Robson, Ludwiką Wujec i Agnieszką Graff. Pisze o ekonomii politycznej, nadchodzącej apokalipsie UE i nie tylko. Robi rozmowy. Długie.
Zamknij