Facebook - konwersja
Czytaj fragment
Pobierz fragment

Na krawędzi - ebook

Wydawnictwo:
Data wydania:
26 czerwca 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Na krawędzi - ebook

Mistrzowska relacja o amerykańskich wojnach wywiadowczych, opowiedziana przez jedyną osobę, której kiedykolwiek zdarzyło się dzierżyć ster NSA i CIA.

"Można by mnie oskarżyć o dokonywanie oceny mojej własnej pracy, ale jestem zdania, że mimo pewnych uchybień w istocie dość dobrze radzimy sobie z tym całym szpiegostwem. Musimy wciąż doskonalić nasze możliwości. Świat nie robi się ani trochę bezpieczniejszy, a wywiad nadal stanowi naszą pierwszą linię obrony.

Rosnąca trudność tego wyzwania podsunęła mi tytuł niniejszej pracy: "Na krawędzi". Oznacza on wykorzystywanie wszelkich dostępnych narzędzi i źródeł, tak jak dobry sportowiec wykorzystuje całe boisko aż do linii bocznych i końcowych.

W wywiadzie takie działania często bywają kontrowersyjne – sądzę więc, że w przyszłości nie będziemy mogli tego robić bez uzyskania głębszego zaznajomienia opinii publicznej, czym jest i czym się zajmuje amerykański wywiad. Postanowiłem zatem opowiedzieć tę historię, którą dzieliłem z tysiącami współpracujących ze mną ludzi."

Michael V. Hayden jest amerykańskim generałem lotnictwa w stanie spoczynku, byłym dyrektorem Agencji Bezpieczeństwa Narodowego, głównym zastępcą dyrektora Wywiadu Narodowego oraz dyrektorem Centralnej Agencji Wywiadowczej. Obecnie piastuje funkcję dyrektora w Chertoff Group, firmie zajmującej się doradztwem w sprawach bezpieczeństwa, założonej przez byłego sekretarza bezpieczeństwa krajowego Michaela Chertoffa. Hayden wykłada też jako profesor wizytujący w George Mason University Schar School of Policy and Government.

Kategoria: Historia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8097-304-6
Rozmiar pliku: 1,0 MB

FRAGMENT KSIĄŻKI

Przedmowa

DLACZEGO POWSTAŁA TA KSIĄŻKA?

Wyszedłem z budynku wprost w oślepiający blask i żar słońca na australijskim pustkowiu; po rozjaśnionym poświatą komputerowych ekranów półmroku centrum dowodzenia, które właśnie opuściłem, świat­ło słoneczne wydawało się tym jaskrawsze. Znajdowałem się w miejscu noszącym nazwę Pine Gap, prawie na odludziu. Kiedy po wylądowaniu na tutejszym lotnisku jedzie się krótką drogą lokalną do głównej szosy, przybysza wita tablica informacyjna. Najbliższa miejscowość Alice Springs leży w odległości nieco ponad dziesięciu kilometrów na prawo. Jeśli skręcić w lewo, następny ważny punkt orientacyjny – niemal mistyczny, czczony przez miejscową ludność masyw Ayers Rock (Uluru) – napotka się po przejechaniu 450 kilometrów.

Osłoniwszy oczy od słońca, odwróciłem się do mojego australijskiego odpowiednika i zapytałem go, czy kiedykolwiek chciał wyjaśnić swoim rodakom, a zwłaszcza krytykom, charakter pracy, którą przed chwilą obserwowaliśmy w środku. Konkretnie wyraziłem się mniej więcej tak: „Czy pragnąłby pan móc pokazać ludziom to, co robimy?”. Zapytany przeze mnie człowiek niezwłocznie odpowiedział twierdząco.

Krytycy, obserwatorzy czy po prostu przeciętni obywatele nie wiedzą o wywiadzie tyle, ile chcą lub powinni wiedzieć. Ta książka ma pomóc zaradzić temu problemowi.

No dobrze – nie możemy udać się na pustkowie, ale możemy zajrzeć za kulisy. Na kartach tej książki staram się jak najlepiej pokazać Amerykanom, co w rzeczywistości robią w ich imieniu służby wywiadowcze. Nie ma tu jednak Jacków Bauerów ani Jasonów Bourne’ów. Tylko zapracowani i pełni oddania Amerykanie, których trud zasługuje na zrozumienie, docenienie, a nawet niekiedy na krytykę. To wspomnienia, zatem opowiadam tę historię tak, jak ją sam widziałem, ale mam nadzieję, że osoby, o których piszę, uznają ją również za swoją.

Oczywiście istnieją pewne ograniczenia – przepisy o zachowaniu tajemnicy i tym podobne. Szczerze mówiąc, za dużo tych ograniczeń i to działa na szkodę wspólnoty, której służyłem i którą nadal kocham, a także państwa, któremu owa wspólnota służy. Jednak starałem się pisać otwarcie na tyle, na ile zezwalała mi roztropność oraz przepisy prawa (a także komisja kontroli publikacji Centralnej Agencji Wywiadowczej, czyli CIA).

Mimo przerw w karierze zawodowej, które spędziłem jako instruktor programu szkolenia oficerów rezerwy, a także kilku okresów, gdy zajmowałem się polityką, mogę słusznie określać się mianem zawodowego oficera wywiadu. Jako porucznik w siedzibie Dowództwa Strategicznych Sił Powietrznych odczytywałem obrazy z satelitów; jako członek personelu pomocniczego na wyspie Guam brałem udział w operacjach bombowców B-52 w Azji Południowo-Wschodniej; kierowałem wywiadem brygady lotnictwa taktycznego w Korei; zbierałem jawne dane wywiadowcze jako attaché lotniczy w komunistycznej Bułgarii; dowodziłem wywiadem sił amerykańskich w Europie podczas wojen bałkańskich oraz pionem wywiadu sił powietrznych w Teksasie.

Cieszyła mnie niemal każda minuta pracy na tych stanowiskach, ale w książce mniej piszę o nich niż o ostatnim dziesięcioleciu mojej służby rządowej, które spędziłem na szczeblu ogólnokrajowym jako dyrektor Agencji Bezpieczeństwa Narodowego (director of the National Security Agency, DIRNSA), główny zastępca dyrektora Wywiadu Narodowego (principal deputy director of National Intelligence, PDDNI) oraz dyrektor Centralnej Agencji Wywiadowczej (director of the Central Intelligence Agency, DCIA)1.

W tamtych latach (1999–2009) na arenie politycznej i międzynarodowej pojawiało się mnóstwo problemów, a większość z nich zarówno wpływała na pracę wywiadu, jak i podlegała jego wpływowi. Wiele tych spraw opisuję tu z perspektywy zajmowanych wówczas przeze mnie stanowisk. Narracja książki odzwierciedla zawsze ważne, choć niekiedy delikatne relacje między wywiadem a politykami, którym ów wywiad służy. Jest tu też pokaźna liczba informacji o jeszcze delikatniejszych jego relacjach z nadzorem Kongresu.

Zamieściłem także rozdział, a nawet trzy, na temat biurokracji. W końcu budżety kierowanych przeze mnie agencji liczy się w miliardach dolarów, personel – w dziesiątkach tysięcy ludzi, a ich zasięg obejmuje cały świat. Struktura organizacyjna, budżety i decyzje kadrowe są ważne – nie same w sobie, ale jako środki umożliwiające działanie i pomyślne wykonywanie misji. Nadanie całej strukturze odpowiedniego kształtu stanowiło cel dążeń amerykańskiego wywiadu przez ponad dziesięć lat.

Każdy, kto kieruje olbrzymią organizacją, wie, jak ograniczonymi środkami naprawdę dysponuje dyrektor naczelny, dowódca lub kierownik. Taka osoba może rozdzielać (lub pozyskiwać) fundusze, przesuwać kwadraciki na schemacie struktury organizacyjnej, wymieniać ludzi oraz zachęcać ich do działania i inspirować. To mniej więcej cały zestaw jej narzędzi. Zawsze miałem trudność z doczytaniem do końca książki o zarządzaniu bądź sprawowaniu przywództwa, niemniej opisuję tu swoje doświadczenia.

Są tu też historie „z dreszczykiem” – szpiegostwo, tajne operacje i tym podobne. Jest ich nawet sporo, choć można by opowiadać dłużej o rzeczach, o których na razie nie wolno mówić. Spośród tego materiału wiele dotyczy terroryzmu, ale NSA i CIA działają na całym świecie, toteż poruszam również inne tematy.

Narracja ma w dużej mierze układ chronologiczny, rozpoczyna się od wydarzeń w NSA, po czym przechodzi do okresu mojej pracy w biurze dyrektora Wywiadu Narodowego (Office of the Director of National Intelligence, ODNI) oraz w CIA. Kiedy jednak podejmuję jakiś temat, czasami wybiegam w przód lub się cofam. Na przykład rozdział poświęcony cybernetyce w naturalny sposób wynika z mojej kadencji w NSA, ale żeby zachować właściwy tok opowieści, muszę rozpocząć od relacji z Teksasu z lat dziewięćdziesiątych XX wieku i prowadzić ją dalej przez okres spędzony w CIA i późniejszy. To samo dotyczy w pewnej mierze spraw przetrzymywania i przesłuchiwania więźniów.

Ponieważ są to wspomnienia, tematyka książki ciąży ku przeszłości i siłą rzeczy obejmuje takie sprawy jak wydawanie więźniów w trybie nadzwyczajnym, ich przetrzymywanie i przesłuchiwanie oraz błędnie określany program „inwigilacji krajowej”. Podczas pisania uderzyło mnie jednak, jak bardzo moje doświadczenia skłaniają mnie do spojrzenia w przyszłość, ku sprawom takim jak cybernetyka i wiążące się z nią wyzwania – dziedzina konfliktu i współpracy, której znaczenie wydaje się rosnąć z godziny na godzinę.

Moją uwagę przyciągał też inny, może nawet ważniejszy problem: długofalowe relacje między amerykańskim wywiadem a samymi Amerykanami w dobie kurczącego się zaufania do rządu i rosnących globalnych zagrożeń.

Można by mnie oskarżyć o dokonywanie oceny mojej własnej pracy, ale jestem zdania, że mimo naszych niedociągnięć w istocie dość dobrze radzimy sobie z tym całym szpiegowaniem. Musimy starać się zachować nasze możliwości. Świat nie robi się ani trochę bezpieczniejszy, a wywiad nadal stanowi naszą pierwszą linię obrony.

Z rosnącej trudności tego wyzwania narodził się tytuł niniejszej książki: Na krawędzi. Oznacza on wykorzystywanie wszystkich dostępnych narzędzi i źródeł, tak jak dobry sportowiec wykorzystuje całą powierzchnię boiska aż do linii bocznych i końcowych.

W wywiadzie często okazuje się to kontrowersyjne i obawiam się, że w przyszłości nie będziemy mogli działać w ten sposób bez uzyskania głębszego zrozumienia ze strony opinii publicznej w kwestii tego, czym amerykański wywiad jest i czym się zajmuje – o ile nie zrobimy (przynajmniej metaforycznie) tego, co w słoneczne popołudnie zasugerowałem mojemu australijskiemu odpowiednikowi. Postanowiłem zatem opowiedzieć tę historię, którą dzieliłem z tysiącami współpracujących ze mną ludzi.

W gruncie rzeczy miałem szczęście, że brałem udział w tak szlachetnym przedsięwzięciu.

1 W odróżnieniu od DCI; przed rokiem 2005 dyrektor CIA kierował także Wspólnotą Wywiadów Stanów Zjednoczonych (Intelligence Community, IC) i był określany mianem dyrektora Centrali Wywiadu (director of Central Intelligence, DCI). Ja kierowałem tylko jedną agencją, stąd skrót DCIA.Rozdział pierwszy

AWARIA SYSTEMU

Fort Meade, Maryland, 1999–2000

Telefon zadzwonił w chłodny poniedziałkowy wieczór, po kolacji, kiedy oglądałem w domu wiadomości telewizyjne. W pracy pojawił się jakiś problem z komputerami. Wskutek usterki oprogramowania padła cała sieć Agencji Bezpieczeństwa Narodowego.

„Proszę mi to wyjaśnić – zwróciłem się przez zabezpieczoną linię telefoniczną do oficera dyżurnego. – O czym dokładnie mówimy?”.

„O całym systemie”.

Rezultat przeciążenia. Jeden z moich techników stwierdził później, że padliśmy ofiarą „burzy danych”. Zgromadzone dane samą swoją objętością zalały nasze sieci o ówczesnym systemie konfiguracji. Nie różniło się to od fal gnanych północno-wschodnim wichrem, zatapiających solidne z pozoru nabrzeża, falochrony i wały nadmorskie na pobliskim wybrzeżu zatoki Chesapeake.

Nie całkiem była to nasza wina. NSA od lat zmagała się z coraz mniejszym budżetem, kurczącym się stanem zatrudnienia, starzejącą się infrastrukturą, skąpą liczbą nowych pracowników. Z trudem dotrzymując kroku wydarzeniom, dopuściliśmy do tego, że sieć stała się tak zagmatwana, iż chyba nikt naprawdę nie orientował się w jej działaniu. Nie było żadnego wiarygodnego schematu połączeń, na którym można byłoby sprawdzić łączność. Wyobraźmy sobie, jak grany przez Darrena McGavina bohater filmu Prezent pod choinkę2 usiłuje włączyć lampki na świątecznym drzewku. To samo spotkało nas.

Działo się to 24 stycznia 2000 roku. Miałem wówczas stopień generała porucznika3 sił powietrznych i właśnie kończyłem dziesiąty miesiąc służby na stanowisku dyrektora Agencji Bezpieczeństwa Narodowego, największej i najpotężniejszej amerykańskiej agencji szpiegowskiej. Choć piastowałem tę funkcję stosunkowo niedługo, nie potrzebowałem objaśnień oficera dyżurnego, żeby zdać sobie sprawę z rangi problemu.

Rozpoznanie radioelektroniczne (signals intelligence, SIGINT) to ciągły proces, coś w rodzaju szpiegowskiej linii produkcyjnej, w której pochodzące z łączności sygnały są zbierane, przetwarzane, analizowane i zamieszczane w raportach przez okrągłą dobę. W tamtej chwili satelitarne i naziemne punkty zbierania danych na całym świecie nadal przechwytywały sygnały, a ich olbrzymia liczba – rozmowy telefoniczne, faksy, sygnały radiowe – wciąż wlewała się do buforów pamięci. Jednak kiedy tylko dane trafiały nam do rąk, zastygały w bezruchu. Nie mogliśmy ich przesyłać. Nikt nie miał do nich dostępu. Nikt nie mógł ich analizować. Odbiorcy danych wywiadowczych po niedługim czasie zauważyliby, że stało się coś złego. Zorientowaliby się, kiedy ich poranna porcja informacji okazałaby się za mała lub nie pojawiłaby się wcale. Na dobrą sprawę NSA znalazła się w stanie śmierci mózgowej.

Zdenerwowany zadzwoniłem przez zabezpieczoną linię do George’a Teneta, dyrektora Centrali Wywiadu, i przekazałem mu tę wieść. Żaden z nas nie był w stanie nic zrobić, mogliśmy tylko nie plątać się technikom pod nogami i pozwolić im spróbować dociec, co się zepsuło. Jako strażnicy narodowych tajemnic otrzymaliśmy właśnie do strzeżenia jeszcze jedną – taką, którą Saddam Husajn lub Osama bin Laden albo jakikolwiek inny wróg mógł się posłużyć z wielką dla siebie korzyścią.

Następnego ranka moją jedyną pociechą był śnieg: rekordowa zamieć dotknęła rejon Waszyngtonu i wyłączyła z działania federalne instytucje rządowe, dając naszej koncentrującej się armii inżynierów informatyków oraz komputerowców (pozbawionych pomocy pracowników technicznych) trochę czasu na wybudzenie agencji ze stanu śpiączki. Jednak gdy dwa dni minęły bez żadnych postępów, wpadłem w jeszcze głębszą rozpacz. W czwartek rano cała drużyna matematyków, lingwistów i analityków stawiła się w komplecie do pracy tylko po to, by na wszystkich drzwiach i czytnikach plakietek znaleźć kartki z wypisanym ręcznie komunikatem. Używając niewiarygodnego niedopowiedzenia, obwieściliśmy: „W naszej sieci wystąpiły przejściowe trudności. Przed zalogowaniem należy się skontaktować z pracownikiem nadzorującym”.

Awaria przerodziła się w prawdziwy kryzys dotyczący bezpieczeństwa. W południe wystąpiłem na zwołanym naprędce zebraniu. Wkroczyłem na scenę agencyjnej sali konferencyjnej Friedmanów (nazwanej tak na cześć małżeństwa Elizebeth i Williama Friedmanów, pionierów amerykańskiej kryptologii) i oznajmiłem tysiącom pracowników – bezpośrednio i na ekranach telewizji przemysłowej – co się stało. „Jesteśmy strażnikami narodowych tajemnic – powiedziałem na zakończenie mojego ponurego wystąpienia. – Jeśli choć słowo o tym wydostanie się na zewnątrz, znacznie zwiększymy prawdopodobieństwo, że Amerykanie ucierpią. Ośmieli to tych, którzy zamierzają wyrządzić szkodę naszemu narodowi i naszym obywatelom. Nie jest to więc druga połowa zdania wygłoszonego przy zmywaniu naczyń, zaczynającego się od słów: «Kochanie, nie uwierzysz, co mi się przydarzyło dzisiaj w pracy». To tajemnica. Nie może ona wyjść poza ten budynek”.

Awaria systemu komputerowego stanowiła doskonałą metaforę rozpaczliwej potrzeby zmian w agencji. Problem stwarzały staroświeckie komputery. Jednak rzeczywistość była jeszcze gorsza.

NSA trzeba było pilnie wymyślić na nowo. Agencję, spadkobierczynię heroicznej walki Ameryki o złamanie szyfrów wroga w czasie II wojny światowej, stworzył w tajemnicy Harry Truman w 1952 roku. Wiele osób uważa rozpoznanie radioelektroniczne za cenniejsze nawet od rozpoznania osobowego i zdjęć satelitarnych ze względu na ilość i jakość potencjalnej zdobyczy.

Jednak jest ono również metodą delikatną. Szpiegów często trudno wytropić, natomiast nawet starannie wypracowany system SIGINT przeciwnik może zneutralizować zwyczajnym odłożeniem słuchawki telefonu. Przechwytywanie komunikatów i łamanie szyfrów wymaga zachowania absolutnej tajemnicy, toteż NSA posunęła się pod tym względem do najdalszych granic. Przez całe dekady od utworzenia tej agencji większość Amerykanów nawet o niej nie słyszała.

Nagle wielu z nich usłyszało o niej w najgorszym kontekście. W 1975 roku senacka komisja pod przewodnictwem senatora Franka Churcha ujawniła, że NSA wykroczyła poza założone przez Trumana granice misji wywiadowczych za granicą i szpiegowała własnych obywateli, takich jak Jane Fonda, Joan Baez i Benjamin Spock.

Te rewelacje doprowadziły do uchwalenia przepisów i rozporządzeń ściśle ograniczających działania NSA, zwłaszcza wobec tak zwanych (w języku agencji) osób z USA; w praktyce oznaczało to wszystkich mieszkańców Stanów Zjednoczonych oraz obywateli USA przebywających gdziekolwiek za granicą. Agencja tak rygorystycznie wprowadziła te zasady w życie, że w późniejszych latach znalazła się pod pręgierzem krytyki za zbytnią ostrożność.

Sukcesy agencji przez cały okres zimnej wojny opierały się na potężnym budżecie, przewadze technologicznej oraz luksusie istnienia jednego głównego przeciwnika – Związku Radzieckiego – który nie mógł się cieszyć dwoma pierwszymi atutami. Teraz wszystkie te filary pękały. NSA, nadal należąca do największych pracodawców w stanie Maryland, w latach dziewięćdziesiątych XX wieku straciła 30 procent budżetu i równoważną temu część siły roboczej. A zamiast jednego zacofanego, oligarchicznego, stojącego niżej pod względem technologicznym, nieruchawego przeciwnika agencja miała przed sobą konieczność zmierzenia się z nieuchwytnymi grupami terrorystów, kartelami narkotykowymi i państwami zbójeckimi, a wszystkie one posługiwały się telefonami komórkowymi, internetem i nowoczesną technologią łączności. To wszystko zaś było tylko uzupełnieniem listy tradycyjnych celów, takich jak Rosja, Chiny i Korea Północna.

Coraz więcej komunikatów szyfrowano z użyciem nowych, potężnych, możliwych do zakupienia mechanizmów kodowania, które okazywały się praktycznie nie do złamania. Łączność na całym świecie rozrastała się, coraz więcej komunikatów przesyłano przez trudne do podsłuchiwania światłowody. A szerokopasmowe łącza światłowodowe kładzie się na całym świecie w tempie liczonym w setkach kilometrów na godzinę. Współczesny strumień danych groził NSA zatopieniem we wzburzonym morzu zero-jedynkowych sygnałów.

W tym nowym świecie to prywatne inwestycje w przemysł i handel napędzały postęp technologiczny, NSA zaś odcięła się od dynamizmu rynku przez swój własny kult zachowywania tajemnicy. W 1999 roku komisja do spraw wywiadu Izby Reprezentantów stwierdziła, że NSA tkwi „w poważnych kłopotach”, cierpiąc na rozpaczliwy brak kapitału oraz przywództwa. Kiedy po raz pierwszy jako dyrektor NSA spotkałem się z Porterem Gossem, przewodniczącym tej komisji, usłyszałem od niego: „Generale, musi pan z miejsca odnieść jakiś sukces”.

Jednocześnie zaś libertarianie, aktywiści walczący o prawo do prywatności oraz przedsiębiorcy zajmujący się technologią szyfrowania – nie wspominając o Parlamencie Europejskim i tysiącach, a może milionach zwykłych Europejczyków – kwestionowali stałą potrzebę istnienia takiej agencji, opisując NSA jako „najwyższe zagrożenie dla prywatności ludzi na całym świecie”, by posłużyć się zwrotem ze strony internetowej organizacji ochrony praw obywatelskich American Civil Liberties Union.

W 1997 roku, dwa lata przed objęciem przeze mnie stanowiska dyrektora agencji, Parlament Europejski zamówił raport o globalnej sieci wywiadu elektronicznego o nazwie Echelon. Raport zawierał konkluzję, że NSA i jej anglosascy partnerzy mogli przechwytywać wszystkie faksy, rozmowy telefoniczne oraz e-maile w Europie, wykradali tajemnice europejskich firm i przekazywali je ich konkurentom.

Oprócz szpiegostwa przemysłowego Europejczycy niepokoili się również o swoją prywatność, ponieważ amerykańskie przepisy zabraniające NSA szpiegowania Amerykanów nie chronią w podobny sposób cudzoziemców. Do 1999 roku ten dylemat przyciągnął uwagę amerykańskich libertarian, zaniepokojonych możliwością ponownego szpiegowania przez NSA Amerykanów.

Tkwiła w tym przemożna ironia: Agencję Bezpieczeństwa Narodowego oskarżano jednocześnie o to, że jest wszechmocna i niekompetentna. Coraz bardziej głuchła, a zarazem odczytywała wszystkie e-maile.

Styczniowa awaria systemu komputerowego jedynie potwierdziła najgorsze obawy co do przestarzałej technologii agencji oraz ciążącej jej jak ołów biurokracji. Po swoim wystąpieniu zwołałem wszystkich najlepszych techników i inżynierów agencji, żeby im powiedzieć, jak poważny był obecny krach. Przedstawiany prezydentowi codzienny raport znacznie schudł.

W rzeczywistości około jednej trzeciej rozpoznania radioelektronicznego nadal działało. Tę część realizowali sojusznicy albo amerykańskie stacje zbierania danych, które same mogły przetwarzać sygnały. Jednak dwie trzecie danych dalej leżało odłogiem w naszych buforach pamięci.

Tenet nadal dawał nam mnóstwo czasu na opracowanie rozwiązania, ale presja ze strony „centrum” narastała. Personel NSA to rozumiał. Jako weterani kochający agencję prawdopodobnie pojmowali to lepiej ode mnie.

Przesilenie nadeszło w czwartkowy wieczór. Traf chciał, że była to moja trzydziesta druga rocznica ślubu. Tamtego wieczoru, kiedy system wykazywał już pewne oznaki życia, zabrałem moją żonę Jeanine na kolację do pubu Stone Manor na zachód od Frederick. Kiedy wracaliśmy, Bob Stevens, zastępca dyrektora do spraw technicznych, zadzwonił z wiadomością, że musi odbyć ze mną „bezpieczną” rozmowę. Kiedy tylko dotarłem do domu, oddzwoniłem do niego przez zabezpieczoną linię.

System nie działał przez ponad 72 godziny. Stevens oznajmił, że przywrócono około 25 procent wydajności sieci, lecz nie sądzi, by technicy byli na właściwym tropie.

Awaria objęła wiele węzłów zaopatrujących rozmaitych odbiorców. Staraliśmy się przywrócić działanie sieci, naprawiając jeden węzeł po drugim, począwszy od najważniejszych. Części sieci powracały do działania, lecz osiągaliśmy to za pomocą niezwykłych środków, których nie mogliśmy stosować zbyt długo. Nie zmierzaliśmy zatem ku wykonalnemu ani stabilnemu rozwiązaniu. Wszystko nadal było kruche. Brnęliśmy coraz dalej w ślepą uliczkę

Bob zwrócił się o pozwolenie wyłączenia, a następnie ponownego uruchomienia całego systemu. Mówił, że musi zracjonalizować działanie wszystkich węzłów i przywrócić ich wzajemną zgodność, zamiast pracować nad każdym z osobna.

Udzieliłem zgody i Bob przy kompletnie wyłączonym systemie rozpoczął szeroko zakrojone unowocześnianie sprzętu i oprogramowania. W piątek rano system zaczął powracać do życia.

George Tenet wraz ze swoim zastępcą, generałem Johnem Gordonem, w piątek wieczorem wybrał się do nas z wizytą, żeby osobiście podziękować inżynierom, którym oczy zamykały się już ze zmęczenia. George był w tym dobry. Złożył im osobiste i szczere podziękowania. Wszędzie wokół panowała atmosfera wzajemnej wdzięczności. Ameryka znowu prowadziła rozpoznanie radioelektroniczne.

Ja również wiele zawdzięczałem George’owi. Jeśli chodzi o reakcję moich bezpośrednich zwierzchników na wywieraną na nich biurokratyczną presję, zawsze zaliczałem ich do jednej z trzech kategorii: przekaźników, wzmacniaczy albo buforów. George należał do tej ostatniej. Wcześniej w tym tygodniu mimo śnieżycy wysłał podlegające mu samoloty, żeby dostarczyły pilnie potrzebne części. My z trudnością dojechaliśmy do lotniska, a jego ludzie dolecieli do nas przez burzę śnieżną. Później spotkałem się z nimi, godnymi następcami Air America, jednostki zawadiackich pilotów CIA z czasów wojny wietnamskiej.

Następnego dnia, w sobotę, amerykański system SIGINT nadrabiał zaległości. Nie utracono żadnej transmisji; wszystkie zostały zapisane w buforach pamięci punktów zbierania danych. (Proszę sobie wyobrazić, jaką pojemność musiałyby mieć komputerowe nośniki danych w naszych punktach, gdybyśmy naprawdę zasysali wszystkie komunikaty, jak się zakłada. A jednak nie zauważa się tej nieodłącznej sprzeczności).

Ponieważ na ziemi wciąż leżała półmetrowa warstwa śniegu, postanowiłem dla odprężenia pobiegać z żoną na nartach po trzydziestosześciodołkowym polu golfowym w Fort Meade. Gdy zapadał zmierzch i przejeżdżaliśmy w pobliżu drogi do jednego z posterunków, zaczął nas śledzić wóz patrolowy NSA, po czym podjechał i zatrzymał się przed nami. Funkcjonariusz wysiadł zza kierownicy, przyjrzał mi się i rzekł: „Pan dyrektor? Mam pana zabrać do centrum dowodzenia”.

Ostatnim razem wóz patrolowy jechał za mną, kiedy miałem chyba z trzynaście lat. Wrzuciłem narty na platformę auta i zostawiłem Jeanine, żeby sama dobrnęła do domu przez topniejący już śnieg.

Reporter stacji ABC News John McWethy przygotował materiał o naszej awarii. Tajemnice mają krótki żywot. Dziennikarz zamierzał tego wieczoru wyemitować swój reportaż i chciał z nami porozmawiać.

Po uzyskaniu niechętnej zgody Teneta potwierdziłem, że system nie działał mniej więcej przez 72 godziny, ale został uruchomiony i pracuje.

McWethy odniósł się do tego sceptycznie:

– Brzmi to dobrze, ale skąd mam wiedzieć, czy to prawda?

– A gdyby nasza sieć nie została uruchomiona, to czy odebrałbym pański telefon?

– Słusznie.

Obejrzałem reportaż tego samego dnia w wieczornych wiadomościach.

Epizod z awarią pomógł mi lepiej zrozumieć, co mnie czeka. Postępowałem ostrożnie. NSA stanowiła narodowy skarb i moim zadaniem było przede wszystkim mu nie zaszkodzić. Teraz nie miałem już wątpliwości, że żadne podjęte przeze mnie działania nie okażą się tak niebezpieczne dla agencji jak bezczynność.

Gdybym wtedy wiedział, co czeka mnie i Amerykę za półtora roku, może poczynałbym sobie jeszcze śmielej.

Zasadniczo jednak wziąłem sobie tę lekcję do serca. Ostrożność nie zawsze bywa cnotą. Nie wtedy, gdy poważnie podchodzi się do swoich obowiązków.

CIĄG DALSZY DOSTĘPNY W PEŁNEJ, PŁATNEJ WERSJI

PEŁNY SPIS TREŚCI:

Przedmowa. DLACZEGO POWSTAŁA TA KSIĄŻKA?

Rozdział pierwszy. AWARIA SYSTEMU

Rozdział drugi. NARODOWY SKARB… JAK DŁUGO JESZCZE?

Rozdział trzeci. RUSZAMY NA WOJNĘ… Z PEWNĄ POMOCĄ NASZYCH PRZYJACIÓŁ

Rozdział czwarty. RUSZAMY NA WOJNĘ… RAZ PO RAZ

Rozdział piąty. STELLARWIND

Rozdział szósty. UJAWNIENIE SIĘ… Z WŁASNEJ WOLI LUB NIE

Rozdział siódmy. PRAWO SPOŁECZEŃSTWA DO INFORMACJI… I BEZPIECZEŃSTWA

Rozdział ósmy. ŻYCIE W CYBERPRZESTRZENI

Rozdział dziewiąty. CZY TO NAPRAWDĘ KONIECZNE?

Rozdział dziesiąty. „CHCĘ, ŻEBYŚ PRZEJĄŁ CIA”

Rozdział jedenasty. TRZY „ŁATWE” ELEMENTY

Rozdział dwunasty. WYJĄTKOWY POGLĄD

Rozdział trzynasty. POWRÓT DO DOMU

Rozdział czternasty. „NIE MA RDZENIA – NIE MA WOJNY”

Rozdział piętnasty. SZPIEGOSTWO, BIUROKRACJA I ŻYCIE RODZINNE

Rozdział szesnasty. IRAN: BOMBARDOWANIE CZY BOMBA?

Rozdział siedemnasty. GLOBALNE PRZEDSIĘWZIĘCIE

Rozdział osiemnasty. „NIE BĘDZIE WYTŁUMACZENIA DLA NASZEJ BEZCZYNNOŚCI”

Rozdział dziewiętnasty. ZMIANA NA FOTELU PREZYDENTA

Rozdział dwudziesty. „PANIE GENERALE, ONI CHCĄ OPUBLIKOWAĆ NOTY SŁUŻBOWE”

Rozdział dwudziesty pierwszy. SEKTOR PRYWATNY

PODZIĘKOWANIA

2 Polskie wersje tytułów filmów pochodzą z internetowej bazy danych o kinie www.filmweb.pl (przyp. tłum.).

3 Generał porucznik (lieutenant general) – stopień generalski oznaczony trzema gwiazdkami, odpowiednik polskiej rangi generała broni (przyp. tłum.).
mniej..

BESTSELLERY

Kategorie: