Powstanie NSA oraz programów takich jak PRISM nie jest dziełem despotów, którzy chcą objąć władzę nad światem. Ich źródło jest znacznie bardziej określone – wynika z doświadczeń wojennych i uzasadnionych lęków - pisze George Friedman z ośrodka Stratfor.

W czerwcu 1942 roku japońska flota wyprawiła się na podbój Wysp Midway. Gdyby plan podboju się powiódł, amerykańskie łodzie podwodne straciłyby możliwość tankowania na archipelagu, a to z kolei znacznie osłabiłoby ich efektywność.

Japończycy, przypuszczając atak na Midway, chcieli przede wszystkim zaskoczyć Amerykanów i skłonić USA do wojny morskiej, której Stany nie mogły wygrać.
Japońska flota była ogromna. Amerykanie natomiast dysponowali zaledwie trzema statkami transportowymi, z czego jeden był poważnie zniszczony. USA miały za to jedną przewagę – Amerykanom udało się złamać kod, którym posługiwała się japońska marynarka wojenna, dzięki czemu Waszyngton znał dużą część planów wojennych Tokio. W efekcie garstka amerykańskich statków zniszczyła japońską flotę i zmieniła układ sił na Pacyfiku.

Wydarzenie to, a także złamanie przez aliantów niemieckich szyfrów pokazało Amerykanom wagę i znaczenie łamania kodów komunikacyjnych. Jest całkiem prawdopodobne, że II wojna światowa zakończyłaby się znacznie gorzej dla USA, gdyby nie udało się złamać japońskich i niemieckich kodów komunikacyjnych.

O ile wcześniej Amerykanie w dużej mierze kierowali się słynną zasadą Henry’ego Stimsona, że dżentelmeni nie czytają cudzej korespondencji, tak do zakończenia II wojny światowej USA miały już wręcz obsesję na punkcie zdobywania i czytania wszelkich, mogących mieć jakiekolwiek znaczenie informacji.

Reklama

Narodowa Agencja Bezpieczeństwa (NSA) wyewoluowała z wielu różnych powojennych organizacji, którym przyświecał taki właśnie cel. W 1951 roku działania te zostały skupione pod egidą NSA, aby przechwytywać i odczytywać informacje z kanałów komunikacyjnych obcych rządów na całym świecie – szczególnie rządów ZSRR i Chin. To, jak daleko NSA mogła się posunąć w realizacji swojego celu, w dużej mierze zależało od stopnia, w jakim komunikacja była prowadzona za pomocą kanałów elektronicznych oraz od tego, jakie były możliwości odszyfrowania tych informacji.

Po II wojnie światowej ilość komunikatów przekazywanych drogą elektroniczną wzrosła, choć i tak obejmowała zaledwie część informacji, którymi wymieniano się na szczeblu państwowym. Ilość źródeł była zatem ograniczona, a przy założeniu, że główne zagrożenie dla USA płynęło ze strony innych państw, to właśnie inne państwa i ich komunikacja stały się celem działań NSA.

Pewne założenia, na których ufundowano NSA, pozostały w istocie niezmienione. To co uległo zmianie, to fakt, że świat w znacznie większym stopniu zaczął polegać na komunikacji elektronicznej, a tym samym zakres działalności NSA automatycznie uległ poszerzeniu.

Tym, co napędzało działania NSA, był atak na Pearl Harbor. USA wiedziały, że Japończycy mają zamiar zaatakować, nie wiedziały natomiast kiedy i gdzie będzie miało to miejsce. Efekt braku takiej wiedzy był dla Stanów Zjednoczonych katastrofalny.

>>> Czytaj także: Stratfor: Polska potrzebuje nowej strategii. Warszawa powinna inwestować w obronność

Całe myślenie strategiczne USA w czasach Zimnej Wojny było oparte o wydarzenia z Pearl Harbor – Amerykanie bali się, że Związek Radziecki jako pierwszy zaatakuje terytorium Stanów, a Waszyngton nie będzie o tym wiedział. Strach przed nieprzewidzianym atakiem nuklearnym na USA dały Agencji Bezpieczeństwa Narodowego legitymację do agresywnego łamania kodów nie tylko ZSRR, ale także innych krajów. W końcu nie wiadomo tego, o czym się nie wie, a wziąwszy pod uwagę stawkę, o którą toczyła się gra, obsesją USA stało się zbywanie każdej możliwej informacji.

Aby zbierać informacje o potencjalnych atakach nuklearnych, trzeba zbierać w dużej mierze informacje, które w żaden sposób nie dotyczą ataków nuklearnych.
Zimna Wojna USA ze Związkiem Radzieckim była czymś więcej niż tylko grą nuklearnych potencjałów, była również zdobywaniem wszelkich informacji na temat tego, co robią obce rządy, kto z nimi współpracuje – to wszystko urosło do rangi sprawy globalnej.

Problem polegał na tym, że nie sposób oddzielić informacji ważnej od zupełnie nieistotnej do czasu, aż owej informacji się nie pozna.
W ten sposób obawy o „nuklearne Pearl Harbor” szybko doprowadziły do powstania globalnego systemu zbierania informacji, gdzie duża część informacji była pozyskiwana bez względu na znaczenie dla Zimnej Wojny.

Wszystkie informacje były potencjalnie ważne, a ich znaczenie mogło wyjść dopiero później, dlatego system koncentrował się na zbieraniu każdej informacji. Technologie się rozwijały, zatem zakres penetracji prywatnej korespondencji stawał się coraz szerszy.

ZSRR, Chiny, Wielka Brytania, Francja, Izrael, Indie oraz jakiekolwiek inne państwa, które miały określone interesy na arenie międzynarodowej, przykładały ogromną wagę do zbierania elektronicznych informacji. Wiele z tego, co zostało zebrane, nie było nawet przeczytanie, ponieważ ilość materiałów przekraczała możliwości pracowników służb specjalnych. Pomimo tego dane wciąż były gromadzone. Systemy pozyskiwania informacji stały się zatem wysoce penetracyjnym narzędziem, którego działanie mogły osłabiać jedynie wewnętrzne zakłócenia w zbieraniu informacji czy też siła szyfru.

>>> Polecamy: Stratfor: bezrobocie stanie się centralnym problemem politycznym Europy

Uzasadniony lęk

Lęk związany z Pearl Harbor minął wraz z zakończeniem Zimnej Wojny, ale odnowił się ponownie po atakach z 11. września 2001 roku. Aby zrozumieć znaczenie ataków World Trade Center, musimy przypomnieć sobie dynamikę naszych własnych lęków.

Amerykanie byli zszokowani nie tylko skalą zamachów z 11. września, ale również ich niespodziewanym charakterem. Co prawda zamachy terrorystyczne w tamtym czasie nie były niczym wyjątkowym, ale ten konkretny atak zmusił USA do postawienia kolejnego pytania – co nas jeszcze czeka?

Okazało się, że Al-Kaida była zdolna do być może jeszcze większych aktów terroru. Lęk, który ogarnął Amerykanów w tych wyjątkowo trudnych okolicznościach, był uzasadniony, a także był podzielany przez inne państwa świata.

Część lęku dotyczyła tego, że amerykański wywiad po raz kolejny (po Pearl Harbor) nie był w stanie przewidzieć dużego ataku. Obywatele USA nie wiedzieli, czego mogą się spodziewać w przyszłości, nie wierzyli też, że potrafią to przewidzieć amerykańskie służby specjalne.

Federalna komisja ds. zamachów z 11. września powstała w celu zbadania tej porażki w przechwyceniu odpowiednich informacji na czas. Z prac komisji wynikało, że prezydent USA zignorował sygnały, które wcześniej docierały do służb. Skupiano się zatem w tamtym czasie na porażce służb specjalnych. Centralna Agencja Wywiadowcza (CIA) przyznała, że nie miała źródeł informacji wewnątrz Al-Kaidy. W tamtym czasie jedyną drogą, aby skutecznie wziąć pod obserwację Al-Kaidę, była kontrola jej kanałów komunikacyjnych. Zadanie to należało do NSA.

>>> Zobacz też: Afera PRISM: okłamywanie obywateli to stara tradycja CIA

Al-Kaida była globalną rozproszoną siecią. Okazało się, że węzły tej sieci są ze sobą połączone za pomocą nowej sieci komunikacyjnej, jaką jest internet. Członkowie Al.-Kaidy komunikowali się ze sobą za pomocą przesyłania obrazków, które zawierały w sobie ukryte komunikaty. Okazało się również, że Al-Kaida używała darmowych i anonimowych kont na Hotmail.

Wcześniej, aby złamać kod komunikacji Japończyków, Amerykanie musieli penetrować elektroniczny eter, dziś aby znaleźć Al-Kaidę, służby penetrują internet.
W przypadku Al-Kaidy siatka terrorystyczna była rozproszona i nieregularna, a służby musiały szukać co najwyżej około stu osób pośród kilku miliardów, a także co najwyżej kilkuset maili z oceanu innych wiadomości. Dodajmy, że nawet jak już się przechwyci taką informację, nie zawsze można ustalić miejsce jej wysłania czy też miejsce odczytania. Mówiąc krótko, praca taka przypomina dosłownie szukanie igły w stogu siana. Igła ta zaś może być odnaleziona tylko wtedy, gdy przeszuka się cały stóg siana. Tego typu myślenie doprowadziło do powstania projektów typu PRISM oraz innych programów NSA.

Zadaniem służb było powstrzymanie dalszych potencjalnych ataków ze strony Al-Kaidy. Oznaczało to konieczność przechwycenia ich komunikacji i odczytania ich planów i rozkazów. Aby z kolei przechwycić komunikację terrorystów, trzeba było przechwycić całą komunikację. Anonimowość panująca w internecie sprawiała, że każda informacja mogła okazać się potencjalnie ważna, zaś wszystko należało traktować jako podejrzane. Choć brzmi to jak paranoja, taka była rzeczywistość.

W konsekwencji oznaczało to również, że NSA nie mogła wykluczyć komunikacji obywateli USA, ponieważ niektórzy członkowie siatki terrorystycznej mieli amerykańskie obywatelstwo.
Przechwytywanie komunikacji Amerykanów było atakiem na ich prawa obywatelskie, ale atak ten nie miał charakteru bezprecedensowego. Podczas II wojny światowej USA nałożyły cenzurę pocztową na pracowników wojska – oznaczało to, że FBI prześwietlała wybrane listy, wysyłane zarówno do jak i z USA. Rząd w Waszyngtonie stworzył także „ochotniczy” system cenzury mediów.

Do najbardziej znanych działań USA należało ograniczenie praw obywatelskich Amerykanów o japońskim pochodzeniu poprzez ograniczenie ich własności i przetransportowanie ich do innych lokalizacji. Członkowie organizacji proniemieckich zaś byli nękani i aresztowani jeszcze przed atakiem na Pearl Harbor.

Dekady wcześniej sam Abraham Lincoln podczas wojny secesyjnej zawiesił prawo, które chroniło obywateli przed aresztem i izolacją bez odpowiedniego wyroku sądowego.
Są dwie podstawowe różnice pomiędzy wojną z terroryzmem i wcześniej wspomnianymi wojnami. Po pierwsze, podczas II wojny światowej nastąpiło wypowiedzenie wojny. Po drugie, amerykańska konstytucja zawiera zapis, wedle którego prezydent USA ma prawo zawiesić nietykalność osobistą w czasie rebelii.

>>> Polecamy: USA szpiegują Europę. Co w tym dziwnego?

Zarówno wypowiedzenie wojny jak i stan wewnętrznego buntu w sensie prawnym wyposaża prezydenta USA w określoną władzę jako szefa sił zbrojnych. Żaden z tych warunków nie został spełniony w przypadku wojny z terroryzmem, a tym samym programy takie jak PRISM w sensie prawnym nie mogą być uzasadnione.

Co więcej, II wojna światowa i wojna secesyjna miały swoje wyraźne zakończenie i moment w czasie, w którym prawa obywatelskie zostały przywrócone. W przypadku wojny z terroryzmem taki wyraźny punkt w czasie nie istnieje.

Tak jak widzieliśmy m.in. podczas maratonu w Bostonie, łatwość z jaką prowizoryczne materiały wybuchowe mogą być montowane sprawa, że stosunkowo łatwo i tanio można dokonać prostych aktów terrorystycznych. Niektóre z tych planów terrorystycznych mogą zostać zidentyfikowane poprzez kontrolę kanałów komunikacji, ale akurat zamachy w Bostonie w oczywisty sposób nie mogły zostać przewidziane.

Problem w przypadku wojny z terrorem polega na tym, że nie istnieją tu kryteria wygranej, które łatwo jest osiągnąć. Nie ma bowiem definicji poziomu terroryzmu, który były akceptowalny, celem służb jest zaś wyeliminowanie wszelkich aktów terroryzmu, bez względu na to, czy dotyczy on islamistów czy tez innych grup.

A że jest po prostu niemożliwe do osiągnięcia, to dlatego programy takie jak PRISM nie zakończą się nigdy. Pogwałcenie i zawieszenie praw obywatelskich, które temu towarzyszy, zupełnie inaczej niż wcześniej, ze względu na nieosiągalny cel całkowitej eliminacji terroryzmu, będzie miało charakter permanentny.
Bez odpowiednich podstaw konstytucyjnych, formalnego wypowiedzenia wojny czy wprowadzenia stanu wyjątkowego, władza wykonawcza przekroczyła swoje uprawnienia i nadużyła praw obywateli.

Od czasów II wojny światowej konstytucyjne wymagania dotyczące prowadzenia wojny zeszły na dalszy plan. Prezydent USA Harry S. Truman wykorzystał rezolucję ONZ, aby usprawiedliwić wojnę w Korei. Prezydent Lyndon Johnson usprawiedliwił udział w wojnie w Wietnamie Rezolucją z Zatoki Tonkińskiej w 1964 roku. .
Były pracownik NSA Edward Snowden jest oskarżany o pomoc wrogowi, który nigdy wcześniej nie został zdefiniowany w sensie prawnym. Zatem każdy, kto może rozważać akt terrorystyczny, może być uznany za wroga.

Początkowo wróg w przypadku walki terroryzmem był dość jasno zdefiniowany – organizacja terrorystyczna Al-Kaida. Ale odkąd tej zmieniającej się i elastycznej organizacji nie można utożsamić z konkretnym państwem, definicja wroga rozszerzyła się na każdą osobę, która mogła planować jakikolwiek akt terroru. Koniec końców, jak zdefiniować terroryzm, i czym różni się on od działalności kryminalnej?

Zamachy z 11 września pochłonęły trzy tysiące ofiar i wiemy, że Al-Kaida chciała zabić jeszcze więcej. Ta oraz inne grupy terrorystyczne, niekoniecznie powiązane z islamistami, stanowią realne zagrożenie. Niektórzy z nich posiadają amerykańskie obywatelstwo, pozostali mają obywatelstwa innych krajów. Zapobieganie takim zamachom jest ważniejsze niż późniejsze ściganie sprawców.

Nie wiem wystarczająco dużo na temat systemu PRISM, aby móc snuć jakiekolwiek przypuszczenia co do jego skuteczności. Przez cały czas trzeba mieć jednak na uwadze zagrożenie, przeciw któremu wymierzony jest ten system.

Kluczowe pytanie brzmi zatem, czy zagrożenie stwarzane przez terroryzm jest wystarczające, aby usprawiedliwić omijanie praw konstytucyjnych wbrew regułom państwa prawa.
Jeśli tak, to trzeba w sposób formalny ogłosić stan wojny lub stan wyjątkowy. Zagrożenie płynące z systemu PRISM oraz innych tego typu programów polega na tym, że decyzja o ich budowie została podjęta w niejasnych prawnie okolicznościach. Właśnie pod tym względem władza wykonawcza podważyła konstytucję.

>>> Czytaj także: Bershidsky: System PRISM nie jest wymierzony w terrorystów

Niebezpieczna przyszłość

Powstanie programów takich jak PRISM nie jest dziełem despotów, którzy chcą objąć władzę nad światem. Ich źródło jest znacznie bardziej określone i logiczne – wynika z naszych doświadczeń wojennych i uzasadnionych lęków.

NSA miała walczyć z terroryzmem, zaś cele i plan tej organizacji nie były aż tak tajne jak twierdzą niektórzy. Oczywiście, działania te nie były tak efektywne, jak się tego spodziewano. Jeśli program miał za zadanie tłumienie sprzeciwów, to zawiódł, co pokazały badania opinii publicznej i media.

Rewelacje o systemie PRISM same w sobie nie są ani nowe, ani interesujące. NSA została stworzona w konkretnym celu i rozwój technologii w nieunikniony sposób prowadził do tego, że agencja ta będzie się zajmować przechwytywaniem komunikacji na świecie.

Wiele wcześniejszych przecieków pokazywało już, że NSA działa właśnie w ten sposób. Być może byłoby większa rewelacją to, gdyby okazało się, że NSA nie przechwytuje całej komunikacji. To wszystko tak czy inaczej daje nam okazję, aby zastanowić się, co się stało i czy jest to do zaakceptowania.

Warto też pamiętać, że sprawa nie dotyczy tylko USA, bowiem Stany Zjednoczone to nie jedyne państwo, które program typu PRISM posiada.

Wydaje się, że rozsądnym rozwiązaniem dla państwa prawa jest w tym przypadku skrupulatne przestrzeganie prawa, lecz nie tylko w jego najwęższej interpretacji. Oczywiście trzeba pamiętać, że droga ta nie jest pozbawiona niebezpieczeństw – bo jak powiedział Benjamin Franklin: „Gdy dla tymczasowego bezpieczeństwa zrezygnujemy z podstawowych wolności, nie będziemy mieli ani jednego, ani drugiego”.

Tekst opublikowano za zgodą ośrodka Stratfor.

"Keeping the NSA in Perspective" is republished with permission of Stratfor.

George Friedman – amerykański politolog, założyciel i dyrektor ośrodka analiz strategicznych Staratfor, nazywanego prywatną agencją wywiadowczą. Jest autorem głośnej książki z 2009 roku pt.: "Następne 100 lat. Prognoza na XXI w." (The Next Hundred Years: A Forecast for the 21st Century).