You are on page 1of 33

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

Black Ice. Niewidzialna


groba cyberterroryzmu
Autor: Dan Verton
Tumaczenie: Krzysztof Masowski
ISBN: 83-7361-364-1
Tytu oryginau: Black Ice.
The Invisible Threat of Cyber-Terrorism
Format: B5, stron: 336

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Jest oczywiste, e cyberterroryzm jest now twarz terroryzmu. Miny ju dni,


gdy jedynymi ofiarami zamachw byli znajdujcy si w zasigu eksplozji. Dzisiejsi
terroryci nauczyli si, e bezpieczestwo kadego pastwa zaley od infrastruktury
komputerw i sieci komputerowych. Strategiczny atak na te systemy miaby
niewtpliwie straszne i niszczce konsekwencje dla narodu i gospodarki.
Black Ice. Niewidzialna groba cyberterroryzmu to ksika napisana przez Dana
Vertona, byego oficera wywiadu amerykaskiego. Autor ledzi i przedstawia rne
postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczajcego
granice naszej prywatnoci oraz sposoby przygotowania si na cyberataki.
Ksika jest pena odkrywczych wywiadw i komentarzy amerykaskich autorytetw
ds. bezpieczestwa narodowego (w tym Toma Ridgea, Jamesa Gilmorea, Richarda
Clarkea), przedstawicieli wywiadw CIA i NSA, a nawet zwolennikw al-Kaidy
wspierajcych dziaania jej siatki terrorystycznej.
Ksika wnosi wiele do debaty na temat bezpieczestwa wewntrznego. Verton
przekonywujco argumentuje, e wymiana i udostpnianie informacji wywiadowczych
w czasie rzeczywistym jest warunkiem powodzenia dziaa sub bezpieczestwa.
Tylko w ten sposb mona nie dopuci, by korzystajcy z najnowszych technologii
terroryzm nie sta si pasmem czarnego lodu (black ice) rozcignitym w poprzek
autostrady, o istnieniu ktrego dowiadujemy si dopiero po utracie panowania nad
pojazdem.
O autorze:

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Dan Verton jest byym oficerem wywiadu U.S. Marine Corps i dziennikarzem
wyrnionym wieloma nagrodami. Kilkakrotnie wystpowa w audycjach telewizyjnych
agencji informacyjnych, np. CNN, przemawia w Bibliotece Kongresu i w ONZ jako
uznany ekspert w dziedzinie bezpieczestwa sieci komputerowych, obrony i wywiadu.
Jest autorem Pamitnikw hakerw i starszym czonkiem redakcji Computerworld.

Spis treci
O Autorze

Od Tumacza

11

Sowo wstpne

13

Wstp

21

1. Cyberterroryzm: fakt czy fikcja?

37

2. Black Ice: ukryte niebezpieczestwa cyberteroryzmu

55

3. Terror w sieci: Internet jako bro

71

4. Terror w powietrzu: zagroenie bezprzewodowe

99

5. Al-Kaida: w poszukiwaniu hakerw bin Ladena

129

6. Sie terroru: co al-Kaida wie o Stanach Zjednoczonych

169

7. 11 wrzenia: atak cyberterrorystyczny

191

8. Wywiad: aby nie byo nastpnego ataku

223

9. Dark Winter: technologia i wczesne ostrzeganie

255

10. Gry patriotyczne: bezpieczestwo, terror, wolno

277

11. Wojna z terrorem: mobilizowanie si na przyszo

297

A Infrastruktury krytyczne

309

B Spojrzenie na PDD-63

311

C Uwagi na temat cyberterroryzmu

315

D Obiekty, ktrych zagroenie bezpieczestwa stanowi


wyzwanie dla Departamentu Bezpieczestwa wewntrznego 319
Referencje

321

8
Wywiad: aby nie byo
nastpnego ataku
Ludzie powinni zrozumie, e nie mamy adnej czarodziejskiej skrzynki, ktrej
istnienie ukrywamy1.
William F. Dawson
Zastpca rzecznika Wsplnoty Wywiadowczej USA2
UBL [Usama bin Laden] dobra si do technologii i uy jej szybciej ni my3.
Larry Castro
Dyrektor ds. bezpieczestwa wewntrznego
w Agencji Bezpieczestwa Narodowego4

Wywiad przeprowadzony przez Autora na konferencji Information Sharing


and Homeland Security (Udostpnianie informacji i bezpieczestwo narodowe)
w Filadelfii w stanie Pensylwania. Konferencja odbya si w sierpniu 2002
i bya sponsorowana przez Departament Obrony i Wsplnot Wywiadowcz
(Intelligence Community).
Intelligence Community (IC) jest federacj amerykaskich agencji i organizacji
zajmujcych si wywiadem. Nale do nie np. CIA, wywiad powietrzny, wywiad
morski, a take Departament Obrony i wiele innych. Dokadne informacje
mona znale pod adresem http://www.intelligence.gov przyp. tum.
Uwagi robione na konferencji Information Sharing and Homeland Security
patrz 1. przypis w tym rozdziale.
National Security Agency (NSA) przyp. tum.

224

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

W poudnie 11 wrzenia nadajnik CNN intensywnie pracowa na


szczycie dachu kocioa naprzeciw Kapitolu. Tego dnia jednym z wielu
goci stacji by kongresman Curt Weldon, starszy czonek House
Armed Services Committee (HASC), nadzorujcy roczny budet
wynoszcy 38 miliardw dolarw i przeznaczony na badania oraz
rozwj najnowszych technologii wojskowych. Zapytany, jak jego
zdaniem mogo doj do tak straszliwych, morderczych atakw,
stwierdzi, e by to bd naszego systemu wywiadowczego. Bd
spowodowany brakiem zasobw oraz samozadowoleniem, ktre byo naszym udziaem w cigu ostatnich dziesiciu lat. Wynikao ono
z przekonania, e po upadku Zwizku Sowieckiego nic ju nam nie
zagraa.
Weldon obwinia wywiad za wydarzenia 11 wrzenia, za niezdolno do zapewnienia narodowego bezpieczestwa oraz za niepoinformowanie spoeczestwa o planowaniu ataku, ktrego cel lea na
terytorium Stanw Zjednoczonych. Odpowiedzialnoci za to obarcza administracj prezydenta Clintona. Podczas swej kadencji Bill
Clinton da do zrozumienia, e cika praca wywiadu jest mu rwnie potrzebna, jak zeszoroczny nieg. I rzeczywicie, pracownicy
wywiadu czsto narzekali, e administracja w ogle si nie interesuje
tym, co CIA ma do powiedzenia, za Clinton jest skonny rozwizywa kady kryzys i zagroenie narodowego bezpieczestwa przez
wysyanie pociskw cruise5. Prno dowodzili, e wojna z partyzantk wymaga dziaania z bliska i osobistego zaangaowania.
Ale Weldon rzeczywicie wierzy, e Ameryka dysponowaa rodkami technicznymi, ktre umoliwiay analitykom wywiadu wyledzenie planw atakw z 11 wrzenia i zapobieenie im. Problemem
byo to, e spord 32 agencji federalnych zarzdzajcych systemami
komputerowymi przechowujcymi tajne dane wywiadowcze jedynie
5

Pociski manewrujce o rednim zasigu dziaania, przenoszce gowice jdrowe


lub konwencjonalne, napdzane silnikiem odrzutowym lub odrzutowym
strumieniowym. Obecnie s wyposaane w komputerowe systemy sterowania.
Mog by odpalane z powietrza, ldu, morza. W porwnaniu z pociskami
balistycznymi mog przenosi cisze adunki w stosunku do swoich rozmiarw
i s trudniejsze do wykrycia ze wzgldu na mniejszy rozmiar i lot na niszej
wysokoci, chocia ich ponaddwikowa prdko moe je zdradza. Byy uywane
midzy innymi w czasie operacji Pustynna Burza (1991) w wojnie o Kuwejt
z Irakiem przyp. tum. na podstawie encyklopedii internetowej http://wiem.onet.pl/

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

225

kilka jest skonnych dzieli si posiadanymi informacjami. Weldon


poda doskonay przykad, nie tylko kompromitujcy CIA, lecz take sucy jako oskarenie oglnego trybu postpowania, ktry utrwali si w amerykaskiej wsplnocie wywiadowczej, a wiadczy o nawyku dziaania std-dotd, cile wedug instrukcji.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Bombardowanie rozpoczo si 23 marca 1999 roku. Administracja
Clintona bya przekonana, e skoczy si ono stosunkowo szybko,
a jugosowiascy Serbowie, ktrzy w Kosowie prowadzili ludobjcz
wojn przeciw muzumanom, ulegn potdze Stanw Zjednoczonych i NATO. Ostatecznie bombardowania trway przez 78 dni. Ale
w cigu pocztkowych dwch tygodni Weldon zacz otrzymywa
e-maile i telefony od swoich partnerw z rosyjskiej Dumy.
W jednym z e-maili przeczyta: Macie prawdziwy problem. Wasza polityka bombardowania Miloevicia i niewinnych Serbw powoduje w Rosji utrat zaufania ludzi do czystoci waszych intencji,
co odciga Rosj coraz dalej od USA. W rzeczywistoci ten e-mail
oznacza, e Pwysep Bakaski ley w tradycyjnej strefie wpyww
rosyjskich i Stany Zjednoczone mdrzej zrobiyby, traktujc Rosj
jako penoprawnego partnera w swych wysikach przywrcenia pokoju w tym regionie.
Co chcecie, abym zrobi? odpisa.
Chcemy, aby pan przekona waszego prezydenta, e Rosja moe
odegra istotn rol w doprowadzeniu do zakoczenia wojny i wyrzuceniu Miloevicia z urzdu odpowiedzia rosyjski kontakt
Weldona. Ponadto e-mail zawiera informacj, e Rosja uwaaaby
za rzecz wskazan, by Weldon uda si do Belgradu na czele delegacji
Kongresu, ktrej Rosjanie umoliwiliby spotkanie z Miloeviciem.
Z pocztku Weldon uzna, e taki wyjazd jest niemoliwy, gdy
Stany Zjednoczone znajduj si w rodku wojny. Ponadto zastpca
Sekretarza Stanu Strobe Talbot by takiej wyprawie przeciwny,
twierdzc, e USA nie moe zagwarantowa bezpieczestwa jej
uczestnikw i nie ma adnej gwarancji, e Miloevi zastosuje si do
zalece rosyjskich.
Ponadto Miloevi wanie wzi jako zakadnikw trzech onierzy amerykaskich, ktrzy podczas rutynowego patrolu niewiadomie przekroczyli granic macedosko-jugosawiask. Naleeli do

226

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

oddziau stacjonujcego w Macedonii i majcego za zadanie zapobiega rozprzestrzenianiu si dziaa wojennych. Niestety, armia nie
wyposaya ich w urzdzenia radiowego globalnego systemu okrelania pozycji zwanego Soldier 911. Produkcj tych urzdze rozpoczto przed czterema laty, a miay one nie tylko przestrzega onierzy przed chodzeniem w miejsca, gdzie nie powinni si znale,
lecz take suy do alarmowania jednostek o aktualnym miejscu ich
pobytu. Aparaty radiowe miay wbudowany komercyjny chip odbiornika GPS, ktry pozwala na dokadne okrelenie pozycji na
powierzchni ziemi, a take komputer, modem i niewielki ekran.
Wyprodukowano ich tysice, ale gdy spytano, czy schwytani onierze
byli w nie wyposaeni, armia nie potrafia odpowiedzie, czy w ogle
byy stosowane w Macedonii6.
Rosja wkrtce posza o krok dalej i na oficjalnym papierze Dumy
Pastwowej zaprosia Weldona i delegacj Kongresu USA na spotkanie, ktrego wzniosym celem miao by przeprowadzenie negocjacji
powiconych zakoczeniu wojny w Kosowie i zmuszeniu Miloevicia do oddania wadzy. Z powodu niepewnej sytuacji w Belgradzie
Weldon i jego koledzy (piciu demokratw i piciu republikanw)
przystali na spotkanie z Rosjanami i przedstawicielami Miloevicia
w Wiedniu. Weldonowi nakazano, by negocjowa bezporednio
z Miloeviciem za porednictwem jednego z jego najbardziej oddanych zwolennikw Dragomira Karica. Ani Weldon, ani nikt inny
z delegacji nigdy nic nie sysza o kim takim.
Aby przygotowa si do negocjacji, Weldon poprosi dyrektora
CIA Georgea Teneta o opis Karica. Nie wiem, kim jest ten facet,
ale Rosjanie s przekonani, e moe nam udzieli informacji, ktre
pomog skoni Miloevicia do przyjcia naszych warunkw
powiedzia Weldon. Czy moe mi pan co o nim powiedzie?
Tenet zadzwoni nastpnego dnia i w kilku zdaniach nakreli
charakterystyk osoby. Doda, e z danych CIA wynika, i macza
on palce w rosyjskich aferach korupcyjnych, ale niewiele wicej
mona na jego temat powiedzie wspomina Weldon.
Pamita swoj podr z roku 1997 do pewnego garnizonu w zapadej dziurze gdzie niedaleko Fort Belvoir w pnocnej Wirginii.
6

Patrz: Dan Verton i Bob Brewin Captive Soldiers Lacked Critical GPS Radios Federal
Computer, 5 kwietnia 1999.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

227

Armia miaa mu zademonstrowa moliwoci czego, co nazywano


Information Dominance Center7 lub Land Information Warfare
Activity (LIWA)8. Polegajc na dowiadczeniu byego analityka CIA,
armia zaprzga do pracy komercyjne technologie przekopywania
si przez zway oglnie dostpnych danych w Internecie, w rnego
rodzaju wiadomociach agencyjnych oraz pracach naukowych krajowych i zagranicznych. Nastpnie tak uzyskane informacje byy
porwnywane z tajnymi danymi wywiadowczymi spywajcymi z caego wiata. Weldon zdecydowa, e nie majc nic do stracenia, poprosi o przygotowanie rysu biograficznego Karica. Zleci to analitykom LIWA.
Za pomoc komercyjnych programw przeczesujcych przygotowano omiostronicowy zestaw informacji o Karicu, z ktrego
Weldon mg si dowiedzie, e ma on czterech braci, ktrzy s wacicielami najwikszego systemu bankowego w byej Jugosawii. Zatrudniali ponad 60 tys. ludzi, a ich bank by bezporednio zamieszany
w prb sfinansowania zakupu rosyjskich pociskw SA-10. Banku
tego dotyczya te afera wyudzenia obligacji niemieckich wartych
4 miliardy dolarw. Jednake powizania braci Karicw z Miloeviciem sigay daleko poza sprawy biznesowe. Jeden z braci osobicie
finansowa kampani wyborcz Miloevicia. Co wicej, dom, w ktrym Miloevic mieszka z on, by wasnoci rodziny Karicw.
ony Karica i Miloevicia byy najlepszymi przyjacikami. By to
obraz bliskiego powiernika, z ktrym warto byo prowadzi negocjacje z prawdziwego zdarzenia.
Ocena podry delegacji Weldona do Wiednia nie jest jednoznaczna. Negocjacje nie przyniosy natychmiastowego ugaszenia
ognia nienawici, ale uzgodnienia dokonane przez Weldona, Rosjan
i Karica stay si w kocu podstaw prowadzcych do zakoczenia
wojny postanowie grupy G-8.
7

Information dominance czyli dominacja informacyjna jest rozumiana w armii


jako dysponowanie przewaajcymi moliwociami generowania informacji,
manipulowania ni i uywania jej do uzyskania przewagi militarnej. Zatem
Information Dominance Center oznacza orodek, ktry tak dominacj
informacyjn zapewnia przyp. tum.
W wolnym tumaczeniu jest to system informacji przestrzennej (terenowej)
sucy dziaaniom wojennym przyp. tum.

228

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

Po powrocie Weldona do kraju CIA i FBI usioway wydoby od


Weldona informacje o Karicu, gdy na danie Departamentu Stanu miay przygotowa zestawy informacji o tym nowym graczu na
scenie politycznej, ktry rzeczywicie by w stanie rozmawia z Miloeviciem. Weldon powiedzia im wszystko, co wiedzia o Karicu,
a gdy zapytali o rdo informacji, poinformowa ich o danych zebranych przez wojskowe Information Dominance Center. Jak
twierdzi, zmieszani pytali, co to takiego to Information Dominance
Center.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Cho CIA i FBI nigdy nie syszay o Information Dominance Center, ani o jego olbrzymich moliwociach przeczesywania danych, to
syszao o nim U.S. Special Operations Command (USSOCOM)9,
ktre byo zainteresowane wykorzystaniem jego moliwoci dla wasnych dziaa wywiadowczych.
Jesieni 2000 roku USSOCOM zbudowao wasny system miniLIWA, majcy za zadanie wyszukiwanie informacji i przygotowywanie opracowa tematycznych. Miay one pomaga w planowaniu
dziaa antyterrorystycznych i w zwalczaniu ruchw partyzanckich.
Jednake waniejsz przyczyn stworzenia systemu mini-LIWA bya
konieczno zbierania danych w celu nakrelenia profilu al-Kaidy
cznie z jej powizaniami z innymi organizacjami terrorystycznymi z caego wiata. W nieutajnionej wersji tego dokumentu widzimy oglny schemat organizacji i sieci jej powiza zewntrznych.
Po zebraniu tych informacji USSOCOM przygotowa ich przegld
dla przewodniczcego Poczonego Komitetu Szefw Sztabw Hugha
Sheltona. Sugerowa w nim usunicie piciu specjalnych komrek
al-Kaidy, co miao znacznie zmniejszy, jeeli nie zlikwidowa, jej
zdolno do przeprowadzania operacji terrorystycznych. Jednake
zanim przegld zaprezentowano Sheltonowi, zosta skrcony z trzech
godzin do jednej, a co najwaniejsze, zapisane w nim zalecenie zniszczenia piciu komrek al-Kaidy nigdy nie doczekao si realizacji.
Na rok przed 11 wrzenia potencja naszych Si Specjalnych by
wystarczajcy do rozpracowania sieci al-Kaidy mwi Weldon
na posiedzeniu Izby Reprezentantw w osiem miesicy po atakach
9

Dowdztwo Operacji Specjalnych USA przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

229

11 wrzenia. Udao im si pj o wiele dalej i przekaza nam wskazwki, gdzie powinnimy uderzy i jakie komrki wyeliminowa,
aby ich obezwadni. Gdyby te dziaania podjto, by moe nie byoby tragedii 11 wrzenia.
Przepytywaem w tej sprawie naszego Dyrektora ds. Bezpieczestwa Wewntrznego10 Toma Ridgea. Zgodzi si z moj opini, lecz
c z tego, skoro nadal nie udaje mu si stworzy centrum wsppracy midzyagencyjnej, a jest to oskarenie pod adresem rzdu,
ktre moe wywoywa suszny gniew Amerykanw.
Rzeczywicie, Amerykanie byli oburzeni atakami 11 wrzenia.
Wpadliby w prawdziw furi, gdyby wiedzieli, jak dalece uchybienia
i nieumiejtno wzajemnego dzielenia si informacjami przez poszczeglne agencje wywiadowcze umoliwiy zamachowcom osignicie sukcesu. Ale Amerykanie znaj tylko cz prawdy o bdach
wywiadu dotyczcych posugiwania si najnowoczeniejsz technik.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
1 padziernika 1999 roku grupa 19 menederw redniego stopnia
z Agencji Bezpieczestwa Narodowego11, zajmujcej si wywiadowczym ledzeniem przesyanych sygnaw i informacji, przekazaa
swemu dyrektorowi, generaowi porucznikowi lotnictwa Michaelowi
Haydenowi, oskarenie dotyczce, jak to nazwano, kryzysu przywdztwa oraz niemonoci dotrzymania kroku nieokieznanemu
rozwojowi technologii komercyjnych.
Grupa menederw (11 mczyzn i 8 kobiet), ktra przyja nazw New Enterprise Team12 lub NETeam, uznaa, e agencja jako
cao dojrzaa do rozwizania. Czonkowie grupy twierdzili, e
NSA stracia wiarygodno u swych mocodawcw i klientw oraz
10
11

12

Homeland Security Director przyp. tum.


National Security Agency (NSA) gwne zadania tej supertajnej agencji
wywiadowczej to strzeenie amerykaskich rzdowych rodkw cznoci oraz
podsuchiwanie/przejmowanie informacji przesyanych przez obce rzdy, suby
specjalne i organizacje przestpcze. Specjalizuje si przede wszystkim w wywiadzie
technicznym, kryptologii, amaniu szyfrw itp. patrz np. http://www.republika.pl/
garton/org/usa/nsa.html lub http://www.totse.com/en/politics/national_security_agency/
przyp. tum.
W wolnym tumaczeniu zesp majcy si zaj nowym przedsiwziciem/
przedsibiorstwem przyp. tum.

230

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

e nie podejmuje adnych prb reorganizacyjnych, koniecznych do


skutecznego dziaania w wieku informacji. W rezultacie wyjtkowe dziedzictwo suby NSA jest w wielkim niebezpieczestwie.
W rzeczywistoci oznaczao to, e agencja nie tylko stracia zaufanie swych klientw czonkw rzdu oraz rnego rodzaju
osb i instytucji z amerykaskiej wsplnoty wywiadowczej lecz e
nie potrafi take dostosowa si do realiw wieku Internetu. Terroryci walczcy z Ameryk posiedli ju umiejtno operowania sieci i skutecznego wykorzystywania jej do realizacji wasnych celw.
Za gwna krajowa agencja wywiadowcza, majca za zadanie ledzenie sygnaw, komunikatw i przesyanych wiadomoci, tonie
pod wielkimi zwaami informacji, ktrych nie potrafi przeanalizowa. NETeam ostrzegaa Haydena, e NSA, cho dysponuje najwiksz liczb superkomputerw, z powodu kryzysu przywdztwa
nie dotrzymuje kroku rozwojowi technologii szyfrowania oraz przestaje ogarnia miliony mil nowo instalowanych linii wiatowodowych przenoszcych komunikaty terrorystw zagraajcych Stanom
Zjednoczonym. Twierdzia, e NSA dotychczas tkwi jedn nog
w bagnie zimnej wojny. W rezultacie krytyczne dane potrzebne
tym, ktrzy podejmuj decyzje, (...) s czsto nieosigalne lub trudne
do wydobycia. W rezultacie decyzje finansowe, dotyczce zasobw
ludzkich lub zaangaowania klientw w rne przedsiwzicia s
podejmowane pno lub s bdne. Twierdzia, e adne prowizoryczne dziaania nie odwrc tych trendw i nie uzdrowi agencji.
Zakres proponowanych przez nas zmian przypomina remont
samolotu podczas lotu z kompletem pasaerw napisaa grupa
19 menederw.
Na raport Hayden zareagowa natychmiast, rozpoczynajc tzw.
okres 100 dni zmian, podczas ktrego obieca zreorganizowa
sztywny i przestarzay sposb zarzdzania agencj oraz skoczy
z jej przekraczajcym granice rozsdku utajnieniem i izolacj. Podjto natychmiastowe kroki w celu przygotowania strategicznego planu
wdroenia nowego sposobu zarzdzania oraz zastosowania nowych
technologii. Przystpiono take do odnowienia siedziby agencji,
skupiajc si przede wszystkim na remoncie gwnego budynku
operacyjnego (129 tys. stp kwadratowych powierzchni) w kwaterze gwnej w Fort Meade w stanie Maryland. Projekt obejmowa
unowoczenienie pocze ponad 1000 pracownikw agencji oraz

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

231

zapewnienie dodatkowych czy internetowych dla 10% stacji roboczych. Przewidziano take stworzenie Centrum ledzenia Operacji,
ktre miao przez 24 godziny na dob zbiera i analizowa dane
wywiadowcze.
NSA rozpoczo take stopniowe prace nad przygotowaniem olbrzymiego kontraktu, przewidzianego na 10 lat i 5 miliardw dolarw. Jego celem miao by zlecanie firmom z sektora prywatnego zarzdzania informacjami nieobjtymi klauzul tajnoci. Musimy
natychmiast zacz inwestowa w rozwj naszej struktury informatycznej, aby zapewni sobie sprawno dziaania i zdolno adaptacji w wieku informacji napisa Hayden w publicznym owiadczeniu, w ktrym ujawni plany realizacji kontraktu zwanego
Project Groundbreaker13. Hayden wierzy, e najlepszym sposobem, by agencja odzyskaa utracon wiodc rol i gitko operacyjn, jest pozbycie si znacznej czci codziennych pracochonnych
zada przez przekazanie ich do wykonania firmie prywatnej. To
samo wynikao z raportu NETeamu.
Podjcie przez Haydena wysikw zreformowania agencji i jego
dno do zaakceptowania i zrealizowania postulatw przedstawionych przez 19 czonkw NETeamu, nazywanych przez niego lojalnymi anarchistami, nie usza uwagi Waszyngtonu. Wkrtce po
zakoczeniu 100 dni zmian Senacka Komisja Specjalna ds. Wywiadu14 umiecia rekonstrukcj NSA na szczycie listy priorytetowych zada ustawy zatwierdzajcej budet wywiadu na rok 200115.
NSA systematycznie powicaa modernizacj infrastruktury na
rzecz wykonywania biecych zada wywiadowczych stwierdzia
komisja. W wyniku tego rozpocza wiek XXI bez odpowiedniej
infrastruktury technologicznej i bez zasobw ludzkich pozwalajcych na podjcie stojcych przed ni wyzwa.
Jednak cho Hayden by reformatorem, ktry rozumia konieczno dopywu wieej krwi, jego wybr zastpcy przeczy temu.
Wkrtce po przyjciu bankowego specjalisty od spraw inwestycyjnych
13

14
15

Groundbreaker to kto oryginalny i innowacyjny, nazwa ma wic oznacza projekt


bdcy przeomem, wejciem na nowe tory przyp. tum.
Senate Select Committee on Intelligence przyp. tum.
2001 Intelligence Authorization Bill przyp. tum.

232

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

na stanowisko gwnego ksigowego uda si do Dulles w Wirginii


niedaleko Waszyngtonu w poszukiwaniu swej prawej rki w dziedzinie technologii i pomocnika w taktycznych dziaaniach wewntrznej rewolucji w NSA. Jedynym problemem byo to, e wybrany przez niego na zastpc William Black by 38-letnim weteranem
NSA, ktry zaledwie w roku 1997 odszed z agencji. Minione trzy lata
spdzi, pracujc w sektorze prywatnym. Wybranie Blacka nie byo
wic takim przeomem, jakiego si spodziewano. Zatrudnienie byego
pracownika zostao przez niektrych uznane za dowd niemonoci
wychowania wasnej nowej generacji liderw awansowanych spord
obecnych pracownikw wywiadu.
Aby by sprawiedliwym, naley uzna, e jeeli nawet Black by
powizany z firmami prywatnymi jak niektrzy twierdzili dobrze rozumia wyzwania stojce przed NSA. Jednym z nich byo
i nadal jest udostpnianie i upowszechnianie technologii szyfrowania. Technologie, ktre niegdy pozwalay na skuteczne szyfrowanie
komunikatw, teraz staway si dostpne dla terrorystw. Rzeczywicie, odczytanie zaszyfrowanych plikw znalezionych na dyskach
laptopw agentw al-Kaidy, ujtych w roku 1993 w zwizku z zamachem bombowym na World Trade Center, zajo NSA kilka miesicy.
Eksperci ds. bezpieczestwa narodowego, cznie z poprzednikiem Blacka w NSA, od lat przestrzegali przed eksportowaniem za
granic produkowanych przez amerykaskie firmy programistyczne
narzdzi do szyfrowania bez zachowania w depozycie klucza. Spowodowaoby to zwikszenie prawnego nacisku na uytkownikw
oraz zapewnienie sobie moliwoci odczytania zaszyfrowanych komunikatw w przypadku wykorzystywania ich do dziaa kryminalnych lub godzcych w bezpieczestwo narodowe. Bardzo szybko
okazao si, e din ju zosta wypuszczony z butelki. Narzdzia do
programowego szyfrowania przesyanych informacji stay si wkrtce powszechnie dostpne na caym wiecie. Coraz czciej byy produkowane przez zagraniczne firmy kupowane lub zakadane przez
amerykaskich inwestorw jedynie po to, aby wytwarza rodzime
technologie i sprzedawa je za granic.
W kocu spoeczno strw bezpieczestwa narodowego przegraa batali o narzucenie ogranicze dotyczcych handlu programami szyfrujcymi. Globalny pd do rozpowszechnienia handlu

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

233

elektronicznego by zbyt silny, aby mg si mu oprze jakikolwiek


rzd. W rezultacie potne narzdzia szyfrujce wyfruny w wiat,
stay si dostpne na caym globie i s stosowane zarwno przez
praworzdnych obywateli, jak i przez terrorystw. NSA zostaa pozostawiona sama sobie w trudnej walce o ponowne zapanowanie
nad licznymi strumieniami informacji wysyanymi przez wrogw
Ameryki. Na razie jej moliwoci kontroli s znacznie ograniczone.
Siedem miesicy przed atakami terrorystycznymi 11 wrzenia
Hayden zrobi co niezwykego jak na dyrektora supertajnej agencji
wywiadowczej tak tajnej, e niegdy akronim NSA artobliwie
odczytywano jako No Such Agency16 pokaza si w telewizji
i mwi o niezdolnoci NSA do efektywnego dziaania w dobie Internetu.
13 lutego 2001 roku udzieli wywiadu oglnonarodowej telewizji
CBS i w audycji 60 minut powiedzia, e NSA pozostaje w tyle za
reszt wiata i nie moe dotrzyma kroku gwatownemu rozwojowi
technologii17. Jestemy poza szlakiem, ktrym kroczy globalna rewolucja telekomunikacyjna stwierdzi. Jeeli gdziekolwiek na
wiecie powstanie nowe rozwizanie telekomunikacyjne, NSA musi
znale sposb na podsuchanie i rozszyfrowanie przekazu. Co najwaniejsze, musi szybko znale sposb na wyawianie pocze
midzynarodowych organizacji terrorystycznych i obcych sub
specjalnych z wielkiego, bezprecedensowego zalewu rozmw prowadzonych przez telefony komrkowe i przekazw internetowych pochodzcych z urzdze przenonych.
Przyznanie przez Haydena, e NSA pozostaje poza szlakiem
rozwoju najnowszych technologii, bardziej ni pniejszy elaborat
NETeamu i okres 100 dni zmian przekonay kilku ekspertw ds.
bezpieczestwa, e nadszed czas, aby NSA poszo w lady CIA i znalazo prywatn firm gotow zainwestowa znaczne kapitay w badania i rozwj, co pomogoby agencji dotrzyma kroku czoowym
technologiom. CIA zrobio wicej nie tylko dopucio do swych
prac firmy prywatne, lecz samo rwnie weszo na rynek.
16
17

Nie ma takiej agencji przyp. tum.


Patrz: Dan Verton NSA Struggles to Keep Up with Pace of Technology Computerworld,
5 marca 2001.

234

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

-.-. -.-- -... . .-. - . .-. .-. --- .-.


W kwaterze gwnej CIA w Langley w Wirginii George Tenet przewaajc cz roku 1999 spdzi na przygotowywaniu si na przyszo. Wiele wysiku powici na szukanie nowych sposobw
wymiany informacji wewntrz caej wsplnoty wywiadowczej, skadajcej si z 14 rnych agencji, z ktrych wikszo podlega Departamentowi Obrony.
Jednym z pierwszych projektw przygotowanych przez CIA
w tym roku by system Intelligence Community Metropolitan Area
Communications (IC MAC)18. Zosta on zaprojektowany w celu
poprawienia cznoci i wymiany informacji midzy rzdowymi
agencjami wywiadowczymi i Departamentem Obrony. Agencje wywiadowcze podjy ponadto wsplny wysiek stworzenia nowych narzdzi pozwalajcych na wykorzystanie moliwoci komunikacyjnych Internetu. Na przykad bezpieczna aplikacja sieciowa XLINK
powstaa w celu poprawienia wsppracy zbieraczy informacji
z analitykami. Poza tym CIA utworzyo tajne laboratorium badawcze nazwane kryptonimem Platinum Rail, ktrego zadaniem byo
zbadanie sposobw wsparcia pracy wywiadu przez wykorzystanie
oprogramowania komercyjnego.
Tenet pilnowa take tworzenia PolicyNet Program Office19, ktry mia nadzorowa sie bezpiecznych pocze internetowych zapewniajcych dostp do bazy danych CIA. Korzysta z niego mieli
U.S. Senate Appropriations Committee20 i inne osoby oraz instytucje tworzce prawo. Agencja rozpocza take badania nad oprogramowaniem sucym do eksploatowania sieci z zastosowaniem
programw tumaczcych teksty z innych jzykw oraz programw
sucych do wizualizacji danych. Na przykad poczono dwa systemy, by stworzy oprogramowanie pozwalajce analitykom na ledzenie w wersji angielskiej dokumentw pisanych po japosku i po
koreasku oraz tworzenie angielskich streszcze moliwych do odczytywania za pomoc standardowej przegldarki internetowej.
18

19
20

W wolnym przekadzie miejska sie cznoci wsplnoty wywiadowczej


przyp. tum.
Biuro programu polityki sieciowej przyp. tum.
Komisja senatu do badania wydatkw rzdowych przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

235

Przedstawiono take wersj demonstracyjn programu tumaczcego z farsi21 na angielski. Zrobiono to w roku 1999 w samej agencji.
A poza agencj w roku 1999 udao si skorzysta z fali sukcesw
wielu dotcomw22 i dziki funduszom uzyskanym od CIA uzyska
ich pomoc w rozwizaniu problemw z zarzdzaniem informacjami
i ich analizowaniem. By to te rok powoania do ycia In-Q-Tel,
Inc. firmy badawczo-rozwojowej, ktrej inwestorem byo CIA.
W lutym 1999 CIA zainwestowao w In-Q-Tel 28 milionw dolarw. Nazwa firmy bya kombinacj skrtw: In--tel (od ang. intelligence wywiad) oraz Q imienia genialnego twrcy gadetw
szpiegowskich w filmach o Jamesie Bondzie. Now firm utworzono w celu wykorzystania dowiadcze technologicznych firm prywatnych i szybkiego wsparcia ich osigniciami wysikw CIA.
W ostatnich latach agencja ugrzza w bagnie biurokracji i strachu
przed dokonywaniem jakichkolwiek zmian. Cz pracownikw
CIA uwaaa, e agencja cierpiaa na syndrom obawy przed wszystkim, co nie u nas wmylono, a to paraliowao jej moliwoci dotrzymywania kroku rozwojowi technologii.
Ale zgodnie z wewntrznym raportem napisanym w roku 2001
przez L. Britta Sidera, inspektora generalnego CIA, problemy agencji sigay o wiele gbiej. Wedug niego, niezdolno agencji do korzystania z osigni technologicznej rewolucji, trwajcej w prywatnym
sektorze gospodarki, grozia podstawom jej bytu. Zastanawiam si,
czy agencja jest wiadoma cigego zmniejszania si jej przydatnoci pisa Snider w swym pimie poegnalnym do wadz CIA
przed odejciem na emerytur. Myl, e agencja bdzie w stanie
zwiksza sw warto i uyteczno jedynie wtedy, gdy uda si jej do
realizacji swych zada wykorzysta nowe technologie rozwijane
w prywatnym sektorze gospodarki. A tego si nie uda zrobi bez dopuszczenia do naszych dziaa kompetentnych ludzi z zewntrz.

21
22

Odmiana perskiego przyp. tum.


Dotkom; dotcom; dot-com tak okrela si firmy, ktre w latach 90. opary sw
dziaalno rynkow na Internecie. Sowo pochodzi od nazw tych firm, ktrych
wikszo zawieraa .com (ang. dot kropka). Przykadem jest znana ksigarnia
internetowa Amazon.com przyp. tum.

236

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

Gdy przed laty byem dyrektorem ds. personalnych Aspin/


Brown Commission23, uwiadomiem sobie, e wiat technologii informacyjnych niezbyt dobrze pasuje do wiata wywiadu. Podstaw
osigni tego pierwszego rodowiska jest otwarto i czytelno.
Wcale tam nie tskni za kontraktami rzdowymi i pieczciami tajnych kancelarii. Dla nas za najwaniejsza jest tajemnica. Zatem naley
znale sposb, aby zaprzc ich technologie do wykonywania naszych
zada, bez zbdnego narzucania im tego, co dla nich niewygodne.
Dlatego uwaam, e firma In-Q-Tel jest skazana na sukces. Menaderowie agencji i jej nadzorcy musz da jej moliwo dziaania24.
Snider celnie zaatakowa panujc w CIA niech do choby
niewielkiego zwikszenia przejrzystoci dziaania, wskazujc, e to
wanie hamuje szybkie pozyskanie dostpu o nowych technologii.
CIA miao ten sam problem, co NSA: jak zreformowa wasne zasady dziaania, aby umoliwi wiksz elastyczno? Przypominam
sobie swoj rozmow na ten temat z Georgeem Tenetem w roku
1998 na bankiecie sponsorowanym przez Marine Corps Intelligence
Association25, gdzie pniej zostaem prezesem oddziau. Partem
powiedziaem mu wwczas, e jako dziennikarz musiaem si sporo
napracowa, by przebi si przez wszystkie warstwy tajnoci i byoby
wietnie, gdyby mg mi opowiedzie kilka nowych historii. Spyta,
z kim si kontaktowaem w agencji. Gdy wymieniem nazwisko mojej pierwszej rozmwczyni, umiechn si i powiedzia, e jutro zaraz po przyjciu do pracy awansuje j.
W sierpniu 2001, na miesic przed atakami terrorystycznymi, pojawiy si pierwsze oznaki, e In-Q-Tel zaczyna spenia pokadane
w nim nadzieje. W raporcie przygotowanym na danie Kongresu
i wczonym do rocznego sprawozdania budetowego wywiadu za
rok 2000, 30 czonkw Independent Panel on the Central Intelligence

23

24

25

Komisja powoana w roku 1994 przez prezydenta i Kongres USA w celu zbadania
dziaa i moliwoci wywiadu amerykaskiego przyp. tum.
L. Britt Snider A Letter from the Inspector General, Central Intelligence Agency, wewntrzne
memorandum CIA, 19 stycznia 2001.
Stowarzyszenie wywiadu Marine Corps (patrz notka o Autorze i przypis
na pocztku ksiki) przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

237

Agency In-Q-Tel Venture26 orzeko, e ten sposb prowadzenia firmy


ma sens. Jednake wstrzymali si przed zarekomendowaniem tego
pomysu innym agencjom, takim jak NSA. Najwaniejsze byo to, e
technologia zbierania i analizowania informacji, uyteczna w pracy
wywiadowczej, zacza wreszcie torowa sobie drog do CIA.
Jednym z narzdzi takiej technologii by Presidential Information Dessemination System (PIDS)27, elektroniczne narzdzie do
przygotowywania przegldowych zestawie informacji dla prezydenta elekta podczas przejciowego okresu zmiany administracji.
Dodatkowo PIDS by podstaw, na ktrej opierao si dziaanie programu iWeb, portalu sieciowego przygotowanego przez CIA jako
narzdzie dla analitykw.
Ponadto In-Q-Tel zlecio SafeWeb z Oakland w Kalifornii, firmie
wiodcej w dziedzinie technologii ochrony poufnoci danych, stworzenie narzdzia zapewniajcego poufno i bezpieczestwo informacji agencyjnych przesyanych Internetem. Za porednictwem InQ-Tela CIA zlecio take firmie Intelliseek, Inc. z Cincinnati stworzenie technologii, ktr bdzie mona zastosowa w programachagentach majcych w przyszoci suy analitykom do sprawniejszego pozyskiwania danych wywiadowczych na podstawie informacji oglnie dostpnych w sieci WWW. Firma przystpia do zbierania osigni prywatnego sektora w dziedzinie R&D28 i w chwili
pisania tej ksiki kontynuuje t prac.
Szkoda, e dopiero mier 3000 Amerykanw 11 wrzenia 2001
roku zmusia wsplnot wywiadowcz, cznie z jej najwyszymi
wadzami, do skupienia uwagi na rozwoju technologii budowy sieci.
Dziki temu wkrtce moliwe bdzie dzielenie si informacjami, by
w przyszoci ustrzec si atakw terrorystycznych i mierci niewinnych ludzi. Projektowi przekazywania krytycznych informacji
ktry od dawna rozazi si w szwach i ktrego realizacja postpowaa
w wim tempie powicono wreszcie uwag, na jak zasugiwa.
Jednym z najwaniejszych spord wdraanych obecnie programw jest Intelligence Community System for Information Sharing
26
27
28

Niezaleny komitet ds. inwestycji CIA w firm In-Q-Tel przyp. tum.


Prezydencki system rozpowszechniania informacji przyp. tum.
Research & Development badania i rozwj przyp. tum.

238

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

(ICIS)29. Korzysta on z technologii WWW i zawiera w sobie dwa inne systemy: Top Secret Joint Worldwide Intelligence Communications System (JWICS, wymawiane jako Jay-Wicks)30 oraz Secret Internet Protocol Routing Network (SIPRNET, wymawiane jako
Sipper-Net)31 oba od lat uywane przez wywiad do wspuytkowania i przekazywania informacji. Rnica polega na tym, e teraz
grupa menederw zarzdzajcych CIA i innymi agencjami dy do
zbudowania opartego na przegldarce sieciowej programu dostpowego, ktry nie bdzie kierowa uytkownikw do rde, lecz raczej
do zarzdzanej zgodnie z ustalonymi zasadami wsplnej wirtualnej
przestrzeni informacyjnej. ICIS bdzie pozwala na korzystanie
z kontrolowanych interfejsw, ktre po raz pierwszy pozwol pracownikom wywiadu na dokonywanie automatycznego procesu oddzielania i nieujawniania najtajniejszych rde informacji i sposobw ich pozyskiwania. Zostanie take zautomatyzowany sposb
udostpniania informacji analitykom z najwyszymi i niszymi
uprawnieniami dostpu.
Architekci systemu przewiduj stworzenie na wszystkich poziomach uprawnie oddzielnych punktw wejcia dla grup zainteresowanych rnymi zagadnieniami. Jedna z takich bramek bdzie prowadzia do Open Source Information System32, wirtualnej przestrzeni
informacyjnej wsplnej dla wszystkich wsppracujcych. Bdzie
ona zawieraa istotne ale nieutajnione dokumenty dla pracownikw
wywiadu oraz skrty wiadomoci agencyjnych z caego wiata. Krytycy twierdz, e pracownicy wywiadu i tak zlekcewa wszystkie
moliwoci systemu. Najczciej cytowanym na to dowodem jest
wywiad z roku 2000, udzielony przez czonka al-Kaidy jednemu
z dziennikw woskich, w ktrym przepytywany wyranie owiadczy, e bojownicy al-Kaidy przechodz szkolenie pilotw majce na
celu przygotowanie ich do wykonania atakw kamikadze.
29

30
31

32

System wsplnego korzystania z informacji przez wsplnot wywiadowcz


przyp. tum.
Tajny oglnowiatowy system cznoci wywiadu przyp. tum.
Sie routowana tajnym protokoem internetowym, co mona nazwa po prostu
tajnym Internetem przyp. tum.
System operacyjny otwartych rde, czyli zawierajcy dokumenty jawne
przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

239

Opanowanie techniki usuwania najbardziej tajnych informacji


jest istotne dla stworzenia systemu informacji wywiadowczej, dostpnego dla tysicy federalnych, stanowych i lokalnych przedstawicieli wadzy znajdujcych si na pierwszej linii obrony naszego bezpieczestwa, ktrzy jednak nie s (i nie powinni by) uprawnieni do
czytania informacji szczeglnie tajnych oraz kluczowych danych
wywiadu. Kiedy suyem w wywiadzie wojskowym na pocztku lat 90.,
to wanie czsto stanowio przedmiot sporu i byo przyczyn opnie w dostarczaniu informacji ludziom, ktrzy na ni czekali.
W pierwszej fazie tworzenia ICIS (ktra cigle trwa podczas pisania tej ksiki) nastpuje wczanie do projektu takich rozwiza
rozszerzajcych moliwoci systemu jak stosowanie technologii publicznego klucza szyfrowania oraz tworzenie kartotek analitykw
wywiadu, ktrzy mog porozumiewa si za pomoc tajnej, zaszyfrowanej poczty elektronicznej. Przygotowywane s rwnie zestawy
programw majcych uatwia wspprac; chronione interfejsy
umoliwiajce dostp do repozytoriw danych na rnym poziomie
tajnoci; system metaznacznikw danych uatwiajcy proces ich wyszukiwania przez czonkw wsplnoty wywiadowczej. To ostatnie
zagadnienie jest nader wane, gdy pozwala na znaczne oszczdzanie czasu. W miar powstawania narzdzi analitycznych i wyszukiwawczych wywiadu naley je upowszechnia wrd pracownikw
wszystkich agencji majcych uprawnienia do korzystania z danych
na rnych poziomach tajnoci.
Jednake z tym wewntrz wsplnoty wywiadowczej nie jest najlepiej. Nowe rozwizania nie s popularne, a ich upowszechnianie nie
jest zadaniem atwym. Byem pracownikiem wywiadu w czasie, gdy
uruchomiono Intelink, pierwsze repozytorium danych wywiadu,
dziaajce w wewntrznej sieci intranetowej i dajce dostp do tajnych danych i produktw. Jeden z przedstawicieli wywiadu scharakteryzowa to nastpujco: Wecie AOL33, Yahoo34 i MSN35, doczcie to do zbioru tajnych danych i macie swj Intelink.
33

34

35

America on Line wielki amerykaski dostawca usug internetowych, patrz


http://www.aol.com/ przyp. tum.
Wielki amerykaski serwis internetowy: wyszukiwarka WWW, grupy dyskusyjne
i wiele innych usug, patrz: http://www.yahoo.com/ przyp. tum.
Microsoft Service Network internetowy serwis usugowo-informacyjny
Microsoftu, patrz: Microsoft Service Network przyp. tum.

240

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

Uruchomienie Intelinku byo spenieniem marze dla tych spord nas, ktrzy dziaali na czubku dzidy jak nazywano prac
w rodowisku oddziaw bojowych. Pamitam, e podczas najwikszego nasilenia dziaa wojennych w Boni mogem przeglda dane
wywiadu na stronach WWW CIA, DIA36, europejskiego dowdztwa
wojsk USA w Sztuttgarcie, a take Joint Analysis Center (JAC)37
w Molesworth w Anglii. Intelink udostpnia informacje wywiadowcze (mapy, obrazy, analizy, rozkad si wojskowych, itd.), normalnie niedostpne dla moich analitykw w Second Marine Expeditionary Force, ktrzy przygotowywali Operation Plan 40104, czyli
plan operacyjny niebezpiecznej misji wydobycia z Boni (niektrzy
mwi: uratowania) oddziaw United Nations Protection Force
(UNPROFOR)38.
Ale nie wszyscy patrzyli na Intelink w ten sam sposb. Wiele odizolowanych grup w rnych agencjach wywiadowczych, kultywujc
dotychczasowe metody dziaania, nie przekonao si do ujawniania
informacji za pomoc technologii internetowych. Na przykad CIA
nie byo zadowolone, widzc swe analizy udostpnione innym agencjom (na przykad dowdztwu wojskowemu, dla ktrego pracowaem) bez uzyskania odpowiednich zezwole. Dowdztwa nadrzdne
denerwowaa atwo pozyskiwania informacji przez dowdztwa
podrzdne, ktre mogy bez problemu ciga produkty agencji wywiadowczych bez uzyskiwania zgody i przechodzenia przez cay acuszek hierarchicznych zalenoci. Internet podway zasadno
istnienia niektrych organizacji. Dziki Intelinkowi w cigu niewielu
minut otrzymywaem informacje, ktrych uzyskanie drog urzdow
trwaoby tygodniami. Ponadto zamiast zadowala si fotografiami
sprzed piciu lat, mogem ciga najbardziej aktualne zdjcia lotnicze
robione w Boni przez samoloty U-2. Ale to wanie byo zagroeniem
36

37

38

Defense Intelligence Agency Wywiadowcza Agencja Obrony, utworzona


przez Departament Obrony, dziaa od 1 padziernika 1961, zajmuje si wywiadem
zagranicznym, patrz: http://www.dia.mil/ przyp. tum.
Poczone centrum analityczne wywiadu dowdztwa wojsk amerykaskich
w Europie. Od sierpnia roku 1975 dziaao w Sztuttgarcie w Niemczech,
w padzierniku 1991 zostao przeniesione do bazy RAF-u w Molesworth w Anglii
przyp. tum.
Siy Ochronne Organizacji Narodw Zjednoczonych przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

241

dla gboko okopanych, sztywnych i niereformowalnych struktur


zarzdzania. Przejrzysto i dostpno informacji wewntrz wsplnoty wywiadowczej stanowia dla niej wielki problem.
W cigu siedmiu lat, ktre upyny od czasu, gdy przestaem by
pracownikiem wywiadu, zasb informacji udostpnianych przez Intelink rozszerzy si gwatownie, a to stanowi nowe wyzwanie dla
obecnych oficerw wywiadu. W pierwsz rocznic atakw terrorystycznych 11 wrzenia 2001 istniao ju 2,4 miliona stron udostpnianych przez supertajne poczenia Intelinku. Analitycy maj tam
dostp do tak wielu informacji, e jeden z wyszych przedstawicielu
wywiadu stwierdzi, e szukanie czego w Intelinku przypomina gr
w craps39 i 40. Obecnie przygotowuje si hierarchizacj tej bazy danych zawierajcej mnstwo informacji rozsianych na wielu serwerach agencji wywiadowczych. Stworzono dziaajce przez 24 godziny na dob centrum operacyjne, ktrego jedynym zadaniem jest
pomaganie uytkownikom Intelinku w znajdowaniu potrzebnych
im informacji.
Ale udostpnianie informacji dotyczcych bezpieczestwa narodowego stanowi wyzwanie, ktre pojmuje jedynie niewiele osb spoza krgw pracownikw wywiadu twierdzi William Dawson, zastpca rzecznika wsplnoty wywiadowczej41. Na przykad po raz
pierwszy poproszono agencje wywiadowcze o udostpnianie takim
urzdom jak Environmental Protection Agency (EPA)42 i Departament Rolnictwa tajnych informacji pochodzcych z supertajnych
rde. Naprawd nie potrzeba, aby przedstawiciele EPA przegldali
informacje o rozmieszczeniu si wojskowych twierdzi Dawson,
odnoszc si do da umoliwienia penego dostpu do danych tego rodzaju instytucjom. Mog im wysa depesz z potrzebnymi
informacjami, pytajc, czego chc, czego potrzebuj i co chc z tymi
informacjami zrobi.
39

40
41

42

Patrz: Dan Verton Searching Intelink Is Like Shooting Craps Computerworld,


9 wrzenia 2002.
Popularna w USA gra w kostki przyp. tum.
Wywiad Autora. Information Sharing and Homeland Security Conference,
Filadelfia, Pensylwania, 19 20 sierpnia 2002.
Agencja Ochrony rodowiska przyp. tum.

242

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

Nieprzerwany postp technologiczny wymusi rozpoczcie procesu zmikczania skostniaych struktur spoecznoci wywiadowczej, zwaszcza CIA, ktre dotd tkwi w epoce zimnej wojny i musi
rozwiza problem, w jaki sposb zmusi wasne struktury i kadry
kierownicze do zaakceptowania postpu. Czy tradycyjne umiejtnoci i sposoby dziaania CIA przystaj do wymaga wieku informacji?
Czy organizacja CIA odpowiada wymaganiom wspczesnoci? Te
pytania zadawali sobie i na te tematy dyskutowali najwysi i najbardziej zasueni pracownicy agencji i dotychczas nie udao im si zakoczy tej debaty. Nic lepiej nie ilustruje tych sporw intelektualnych jak dwie rne opinie byych dyrektorw CIA.
Na cztery miesice przed atakami terrorystycznymi 11 wrzenia,
podczas konferencji na temat przyszoci CIA sponsorowanej przez
Rad Stosunkw Zagranicznych43 byli szefowie CIA admira
Stansfield Turner, Wiliam H. Webster, James Woolsley i John Deutch zgodzili si, e pomimo nowych zagroe i wyzwa, jakie
niesie rewolucja technologiczna, zdobywanie obcych tajemnic pozostaje podstawowym zadaniem agencji.
Zasadniczym zadaniem CIA jest zdobywanie tajnych informacji mwi Woolsey, ktry sta na czele agencji w latach 1993 95.
To zadanie nie zmieni si z upywem czasu.
Turner, ktry kierowa agencj za czasw administracji Cartera,
nie zgodzi si, e nowe technologie wywrciy agencj do gry nogami. Myl, e przesadzamy, twierdzc, e funkcja wywiadu zmienia si od czasu zakoczenia zimnej wojny powiedzia. Twierdzi te, e zasadniczym zadaniem jest okrelenie roli dyrektora
agencji i zapewnienie mu uprawnie i rodkw pozwalajcych na
kierowanie jej dziaaniami. Mia racj. Przez lata dyrektorzy CIA narzekali na brak rodkw na biec dziaalno i zbyt skpy przydzia funduszy inwestycyjnych wrd 14 niezalenych agencji rzdowych. Biurokracja rzdowa oraz wojny o wpywy spowodoway, e
uznawanie dyrektora agencji za osob odpowiedzialn za dziaania
wywiadowcze stao si nieporozumieniem.
Jednake Deutch, ktremu CIA podlegaa w czasach administracji
Clintona i ktry znalaz si pod obstrzaem zwolennikw udostpnienia przez Internet tajnych danych i umoliwienia opracowywania
43

Council of Foreign Relations przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

243

tajnych dokumentw wywiadu na domowych PC-tach, przypomnia, e pojawienie si nowych zagroe wynikajcych z dziaa
cyberwojny zataro granic midzy tworzeniem prawa a zagadnieniami bezpieczestwa kraju. Stare rozgraniczenia straciy sens,
a okolicznoci zmieniy si tak bardzo, e trzeba ca spraw przemyle od nowa stwierdzi.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Agencj, ktr wydarzenia z 11 wrzenia i zwizane z nimi bdy
skoniy do przemylenia polityki wywiadowczej od podstaw, jest
Departament Stanu. Cho tradycyjnie niepowizany z wywiadowcz
dziaalnoci zbierania i analizowania informacji, posiada zasoby
uyteczne dla osb i instytucji, ktre w przyszoci maj strzec bezpieczestwa kraju i nie dopuci do kolejnych atakw terrorystycznych. Ale moe to przynie efekty jedynie w przypadku stworzenia
odmiennej kultury dziaania oraz zbudowania nowej infrastruktury
informacyjnej korzystajcej z nowych technologii. I to wanie planuj niektrzy przedstawiciele urzdu.
Departament Stanu ma swoje placwki dyplomatyczne w 180
krajach na caym wiecie. adna inna agencja federalna nie ma takiej reprezentacji twierdzi przedstawiciel Office of Intelligence
Resourcing and Planning44. W cigu najbliszych trzech lat zamierzamy zdoby najwiksze wpywy w tajnym wiecie wywiadu
dodaje45.
Ale Departament Stanu nie jest w stanie tego osign bez pomocy
CIA i Intelinku, a to dlatego, e zamierza poczy wszystkie swoje
przedstawicielstwa na wiecie z centrum analiz wywiadowczych
w Waszyngtonie, do czego potrzebne jest skorzystanie z tajnych czy intranetowych wywiadu, czyli z Intelinku. Zadanie ma by wykonane do koca roku 2003, a na razie intelinkowe stacje robocze
zostay zainstalowane w 125 przedstawicielstwach w rnych krajach na caym wiecie. Tego rodzaju czno pozwoli analitykom
wywiadu na ledzenie informacji zbieranych dotd przez suby
44

45

Nalece do Departamentu Stanu Biuro zasobw wywiadu i planowania


przyp. tum.
Patrz: Dan Verton State Department Aims for Bigger Role in Hmeland Ssecurity
Computerworld, 9 wrzenia 2002.

244

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

dyplomatyczne jedynie lokalnie w poszczeglnych krajach. Na razie,


tzn. podczas pisania tej ksiki, w programie szkolenia pracownikw
placwek dyplomatycznych nie ma obowizkowego wstpnego kursu
obsugi Intelinku, ale to si musi zmieni w najbliszej przyszoci.
Rok po atakach 11 wrzenia w Filadelfii na zorganizowanej przez
Departament Obrony publicznej konferencji powiconej sprawie
bezpieczestwa narodowego przedstawiciel suby zagranicznej Departamentu Stanu Gerald Galluci przyzna, e brak biegoci w posugiwaniu si komputerami stoi na przeszkodzie rozwinicia
wsppracy suby zagranicznej ze wsplnot wywiadowcz. Jeszcze
rok temu wielu nie miao pojcia, e moe korzysta z tajnych informacji za pomoc SIPRNET-u mwi Galluci. Teraz nadal
informacje z kontynentu na kontynent przesyamy gwnie w postaci depesz46.
Zatem cho Departament Stanu poszukuje narzdzi, ktre umoliwi pracownikom suby dyplomatycznej publikowanie informacji na stronach WWW i utrzymywanie wasnych stron dostpnych
dla innych, przeom nie nastpi z dnia na dzie. Wszystko to wymaga przede wszystkim zmiany nawykw i sposobu mylenia
przyznaje Galluci. Wedug jednego ze starszych menederw ds.
technologii, nie zawsze starsi pracownicy suby zagranicznej czuj
si w rodowisku nowych technologii jak ryba w wodzie47.
Ale czasami moliwoci, jakie daje technologia, po prostu brakuje.
Na przykad jeden z przedstawicieli Departamentu Stanu odwiedzi
ostatnio Biuro Konsularne i spyta, w jaki sposb informacje o osobach starajcych si o wiz s udostpniane innym subom rzdowym. Odpowiedziano mu, e przez gocw dostarczajcych z urzdu
do urzdu wydrukowane dokumenty.
Jednake jeeli Departament Stanu zamierza zosta liczcym si
graczem w wiatowej rozgrywce antyterrorystycznej, bdzie musia
zrobi daleko wicej ni tylko przemc sw wrodzon awersj do
technologii, ma bowiem w swej historii wiele wama do systemw
spowodowanych nieumiejtnoci korzystania z urzdze nowej
technologii i nieprzestrzegania procedur bezpieczestwa.
46
47

Ibidem.
Ibidem.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

245

Jedno ze szczeglnie rzucajcych si w oczy potkni miao miejsce kilka miesicy po atakach terrorystycznych 11 wrzenia i polegao
na wystawieniu wiz 105 osobom znajdujcym si na prowadzonych
przez FBI i CIA listach podejrzanych o dziaalno terrorystyczn.
Przeoczenie byo spowodowane dziaaniem specjalnego systemu
wprowadzonego przez Departament Stanu w listopadzie 2001 i nazwanego Visas Condor. Opracowano go specjalnie dla usprawnienia procesu wydawania wiz, przesyania aplikacji przez ocean
i sprawdzania, czy nazwiska chtnych nie znajduj si na prowadzonych przez FBI i CIA listach osb podejrzanych o terroryzm. Jednake audyt wykonany przez General Accounting Office, ledcze
rami Kongresu, wykaza, e do kwietnia 2002 roku FBI miaa zalegoci i okoo 8 tys. nazwisk przesanych z Departamentu Stanu
przez Visas Condor czekao jeszcze na sprawdzenie. Spord 38 tys.
aplikacji zaatwianych przez system w sierpniu 2002 okoo 280 nazwisk okazao si odnotowanych na listach antyterrorystycznych.
Departament Stanu wyda mylnie owe 105 wiz osobom podejrzanym o terroryzm z powodu bdw literowych lub powtarzania si
nazwisk.
W styczniu 2000 roku Sekretarz Stanu Madeleine Albright zwolnia zastpc dyrektora Bureau of Intelligence and Research (INR)48
i oficjalnie ukaraa szeciu innych wyszych urzdnikw z powodu
utraty laptopa, ktry zawiera tysice stron supertajnych informacji
zaklasyfikowanych jako codeword, co w wiecie wywiadu amerykaskiego oznacza najwyszy stopie utajnienia. Zwykle w ten sposb s klasyfikowane dokumenty dotyczce rozmieszczenia broni
na wiecie. Laptop znikn z sali konferencyjnej w kwaterze gwnej
Departamentu Stanu w Waszyngtonie.
Ale nie tylko ten incydent mg zaprzepaci program bezpieczestwa Departamentu Stanu. W grudniu 1999 odkryto wyrafinowane urzdzenie podsuchowe w porczy fotela w sali konferencyjnej na sidmym pitrze gwnego budynku Departamentu Stanu
w Waszyngtonie. Umieci je tam Stanisaw Gusiew, rosyjski agent
pracujcy w ambasadzie rosyjskiej w Waszyngtonie, ktry nastpnie
usiowa monitorowa je z ukrycia z samochodu ustawionego przed
48

Biuro wywiadu i bada, naley do Departamentu Stanu, patrz http://www.state.gov/s/


inr/ przyp. tum.

246

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

budynkiem Departamentu Stanu. Nieco wczeniej, w lutym 1998,


zdarzyo si, e jaki mczyzna wszed do gabinetu sekretarza stanu
i wynis stamtd supertajne dokumenty. Nie byo to wcale zaskakujce, wziwszy pod uwag, e wynajtym pracownikom technicznym
pozwalano swobodnie porusza si po budynku rwnie w strefach, gdzie nie mieli prawa przebywa bez eskorty49.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Rewolucja technologiczna w informatyce wprowadzia zamieszanie
take w operacjach wywiadowczych i kontrwywiadowczych FBI, co
doprowadzio do serii enujcych, a czasem bardzo niebezpiecznych
incydentw.
Dyrektor FBI Robert Mueller, ktry dziery ster gwnej narodowej agencji zwalczajcej zbrodnie i terroryzm, zaledwie na kilka
tygodni przed atakami 11 wrzenia wielokrotnie przyznawa publicznie, e FBI nie bdzie w stanie zapewni w kraju bezpieczestwa
na oczekiwanym poziomie, jeeli nie zacznie stosowa technologii
wspierajcej dziaania ledcze. Wedug Muellera, obecnie stosowane technologie informatyczne nie pozwalaj na dokonywanie analiz
wspierajcych prac agentw w terenie. Mueller w czerwcu 2002 wielokrotnie powtarza te komentarze w Kongresie podczas kolejnych
przesucha dotyczcych proponowanego przez niego planu gruntownej reorganizacji biura.
Najbardziej palcym problemem FBI by brak narzdzi do przeszukiwania i analizowania finansowych danych i komunikatw
takich, jakich uyway CIA i NSA. Suyyby one agentom do przeprowadzania kwerend oraz identyfikowania wzorcw i zalenoci
midzy danymi, ukrytymi w grach informacji zapisanych w rnych
formatach. Jeden z agentw FBI okreli to jako potrzeb zainstalowania wielkiego komputera mainframe, zdolnego do rozgryzienia
tak wielkiej iloci danych i doda, e FBI pod wzgldem technologii
pozostaje wiele lat w tyle za innymi agencjami50. Inni wieloletni
agenci twierdzili, e stosowana w FBI filozofia inwestowania w nowe
49

50

Patrz: Dan Verton State Department to Punish Six over Missing Laptop Computerworld,
11 grudnia 2000.
Patrz: Dan Verton FBI Must Fix Outdated IT Infrastructure Computerwold,
17 czerwca 2002.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

247

technologie przypomina zaoenia budowy wielkiego muru chiskiego. Byo pewne, e nikt nieuprawniony nie mg wej do rodka.
Niestety, komunikowanie si ze wiatem zewntrznym byo rwnie
niemoliwe. Ponadto zainstalowany system zarzdzajcy informacjami o zdarzeniach by tak skomplikowany, e cz agentw wolaa
go po prostu nie uywa51.
Mueller przyzna take, e FBI nie utrzymuje kontaktw z innymi agencjami federalnymi, ktre obecnie stanowi cz oglnonarodowej infrastruktury sucej bezpieczestwu i dziaaniom antyterrorystycznym. Ponad sze miesicy po atakach terrorystycznych
11 wrzenia biuro nadal nie moe si doprosi bezpiecznego intranetu, ktry uatwiby wymian tajnych informacji z wasnymi agentami oraz z przedstawicielami innych federalnych, stanowych i lokalnych agencji.
Jednake ten brak cznoci z innymi agencjami, zwaszcza ze
stanowymi i lokalnymi strukturami policyjnymi, wynika nie tylko
z brakw finansowych, lecz w rwnej mierze z dotychczasowych
przyzwyczaje i zahamowa. Cho w licie protestacyjnym do wydawcy Computerworldu zostaem oskarony o naginanie lunych
wypowiedzi do potrzeb wasnej polityki, nie mog pomin faktu,
e oficer ledczy z Departamentu Policji w Houston podczas rzdowego sympozjum na temat udostpniania informacji i zagadnie
bezpieczestwa narodowego52, ktre odbyo si w Filadelfii w sierpniu 2002, ostro skrytykowa niech FBI do udzielania informacji.
FBI jest gwnym repozytorium informacji wywiadu antyterrorystycznego i jednoczenie najbardziej archaiczn baz danych
stwierdzi oficer przed audytorium zoonym z setek oficjalnych
przedstawicieli rzdu i sektora prywatnego. Niestety, bardzo
uwaa, by posiadanymi informacjami z nikim si nie dzieli.
Uwaaj, e jeeli kto ma problem, powinien przyj z nim do
nich i opowiedzie, w czym rzecz. FBI nie rozpowszechnia analiz
ani raportw przewidujcych nadchodzce wydarzenia. Taki poziom i taka metoda informowania nie mog by nadal akceptowane.
51
52

Ibidem.
Government Symposium on Information Sharing and Homeland Security
przyp. tum.

248

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

Biuro nie korzysta z Internetu. Maj tylko wasny intranet, dla innych niedostpny53.
Houston nie byo jedynym miastem, w ktrym policja miaa
trudnoci z udziaem w kierowanych przez FBI Joint Terrorism Task
Force54. Gdy zbliaa si pierwsza rocznica atakw terrorystycznych,
pojechaem na Manhattan porozmawia z jednym z oficerw policji, ktry zgodzi si spotka si ze mn pod warunkiem, e nie
ujawni jego tosamoci. Powiedzia mi, e tysicom funkcjonariuszy strzegcych mostw i tuneli nakazano wypatrywanie znanych
terrorystw oraz podejrzanych o terroryzm osb, ktre mog jeszcze
przebywa na Manhattanie. Nie dano im przy tym adnego technologicznego wsparcia uatwiajcego sprawdzanie danych i porwnywanie ich z zapisami na listach antyterrorystycznych.
No dobrze, wic jeeli na przykad zatrzymacie w samochodzie
kogo, kto przypomina poszukiwanego terroryst, do kogo macie si
uda, aby sprawdzi jego tosamo? spytaem.
Nazwiska i opisy podejrzanych nadajemy przez radio do kwatery gwnej, a oficer dyurny sprawdza, czy podane nazwisko figuruje
na jednej z wydrukowanych list podejrzanych, ktre spite razem
tworz roboczy biuletyn. Poszukiwany facet moe mie komplet faszywych nazwisk i pseudonimw, wic to wszystko kpina dodaje55.
A co z dokumentami? spytaem. Czy ci ludzie nie musz mie jakich dokumentw potwierdzajcych tosamo?
To jeszcze wiksza kpina. Prosimy takiego o prawo jazdy i dowd rejestracyjny, a on nam pokazuje midzynarodowe prawo jazdy.
To jest wistek papieru, ktry mj syn moe wyprodukowa na swoim
komputerze odpowiedzia.
53

54
55

Patrz: Dan Verton Cops Watching for Terrorists Say IT Support Lacking, Computerworld,
5 wrzenia 2002. W wysanym pniej licie do wydawcy opisany oficer policji
stwierdzi, e ten artyku, napisany na podstawie lunych komentarzy jego i jego
kolegw z Nowego Jorku, jest niezgodny z duchem wsppracy i wzajemnego
udzielania sobie pomocy, ktry podkrelaem w swoim wystpieniu. Cho
FBI rzeczywicie nie dysponuje wspczesnymi rodkami informatycznymi
potrzebnymi do walki z terroryzmem, nie jest w tym osamotnione. Z caego
listu wynika, e policja w Houston pozostaje w jak najlepszych stosunkach z FBI.
Patrz Computerworld, http://www.computerworld.com/letters, 23 wrzenia 2002.
Poczone oddziay specjalne do walki z terroryzmem przyp. tum.
Wywiad Autora.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

249

Zgodnie z prawem stanowym obywatele obcych krajw, ktrzy


przekroczyli granic z midzynarodowym prawem jazdy, powinni
w cigu 30 dni wystpi o wydanie nowojorskiego stanowego prawa
jazdy. Jednake midzynarodowe prawa jazdy to tylko kawaki papieru nie majce potwierdzenia nigdzie, wic atwo je sfaszowa.
Jeeli wic cudzoziemiec zostanie zatrzymany na przykad za
przekroczenie prdkoci i pokae midzynarodowe prawo jazdy, policjant nie ma adnej moliwoci sprawdzenia danych w Wydziale
Komunikacji56. Zwykle wypisujemy im wezwanie do sdu za jazd
bez prawa jazdy i yczymy miego dnia. Potem taki jegomo za
pomoc komputera zmienia nazwisko na midzynarodowym prawie jazdy, wynajmuje inny samochd i zabawa zaczyna si od nowa.
Jestem pewny, e zatrzymujemy takich, ktrzy s na listach podejrzanych i puszczamy ich wolno57.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Uczciwie trzeba przyzna, e na poziomie federalnym daje si zauway pewien postp, zwaszcza jeli chodzi o aplikacje z dziedziny
najnowszych technologii przeznaczonych do udostpniania informacji i analiz wywiadowczych.
Na przykad w cigu roku od zamachw terrorystycznych analitycy i dziaajcy w terenie agenci CIA oraz NSA usprawnili dziaania
antyterrorystyczne dziki zastosowaniu nowych technologii uatwiajcych wyszukiwanie tekstowe i gosowe oraz dokonywanie analiz.
Zakup nowych technologii by bezporedni odpowiedzi na nieudolno zademonstrowan przez suby bezpieczestwa, ktre nie
potrafiy zapobiec atakom 11 wrzenia. Nie umiano wyledzi, zanalizowa i rozpowszechni na czas informacji dotyczcych komunikowania si terrorystw za pomoc telefonw komrkowych i uywanych przez nich sw sucych do przekazywania zaszyfrowanych
informacji, ktre wskazyway, e atak ma wkrtce nastpi.
Analitycy CIA obecnie korzystaj z tzw. Name Reference Library58
stworzonej przez Language Analysis Systems Inc. (LAS) z Herndon
w Wirginii. System analizuje pochodzenia nazw, nazwisk i imion,
56
57
58

Department of Motor Vehicles przyp. tum.


Ibidem.
Podrczna biblioteka nazw/nazwisk/imion przyp. tum.

250

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

informuje analitykw, czy liczne imiona i nazwiska s podane we


waciwej kolejnoci (Egipcjanie i Saudyjczycy czsto uywaj nazwisk zwizanych z wieloma pokoleniami przodkw) oraz podaje
informacje o sposobie ich wymawiania oraz o pci osb, ktre je nosz. CIA jest take zainteresowane produktem, ktry dopiero powstaje i ktry ma pozwoli na interpretacj zapisw w jzykach narodowych. Wwczas, jeeli ktry z analitykw trafi na imi
Mohamed zapisane po arabsku, bdzie mg sprawdzi, czy zapis
i wymowa s waciwe, bowiem to imi wymawia si tylko w jeden
sposb.
Analitycy z NSA odpowiedzialni za podsuchiwanie, magazynowanie i analizowanie komunikatw gosowych, danych i nagra
z wideokonferencji take korzystaj z osigni najnowszych technologii informatycznych. Nowe oprogramowanie zakupione przez
agencj pozwala na rozbijanie mowy na najmniejsze skadniki zwane
fonemami. Fonemy mona potem indeksowa i wyszukiwa wedug
sw kluczowych. Oprogramowanie jest w stanie wychwyci z zapisu
dwikowego dany wyraz, nazw lub fraz niezalenie od dialektu
osoby wypowiadajcej sowa z 98-procentow dokadnoci i do 72 tys.
razy szybciej ni w czasie rzeczywistym. Dziki temu 20-godzinny
zapis dwikowy analitycy NSA mog przeszuka w cigu 1 sekundy.
Dziki laptopom mog te korzysta z tych moliwoci podczas
pracy w terenie.
Po wprowadzeniu technologii usprawniajcych dziaanie poszczeglnych agencji wiele osb niesusznie sdzio, e powoanie nowego
Departamentu Bezpieczestwa Wewntrznego59 bdzie oznaczao
natychmiastow, zauwaaln popraw w udostpnianiu informacji
wrd agencji i departamentw rzdowych. Nic dalszego od prawdy.
Stworzenie nowego departamentu integrujcego 22 poprzednio
niezalene agencje i 170 tys. zatrudnionych tam ludzi by moe dopiero po latach doprowadzi do wytworzenia wsplnej kultury dziaania
i polityki bezpieczestwa. Na razie jest to dopiero pocztek mozolnej
drogi i wikszo ekspertw sdzi, e osignicie wyznaczonego
przez prezydenta poziomu zdolnoci operacyjnej nie nastpi wczeniej
ni za pi lat. A poniewa pena integracja rnego rodzaju stanowych
59

Department of Homeland Security przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

251

i lokalnych jednostek wspierajcych przestrzeganie porzdku prawnego, sub specjalnych i ratowniczych, pogotowia ratunkowego i innych jest w sposb istotny uzalenione od uruchomienia oglnokrajowego systemu udostpniania informacji, cay proces moe si
przeduy do lat dziesiciu.
W marcu 2002 roku Biay Dom powierzy Steveowi Cooperowi
zadanie ujednolicenia tych wszystkich agencji, tak aby dziaay jak
jedna organizacja. Cooper to byy gwny rzecznik Corning, Inc.
Podczas pisania tej ksiki skupi uwag swego personelu na budowaniu jak to lubi nazywa pathfinders60 elementw konstrukcyjnych, ktre maj pokazywa przedstawicielom wadz drog
do stworzenia w peni zintegrowanego Departamentu Bezpieczestwa Wewntrznego. Pierwsze Pathfinder Projects dotycz konsolidacji rnych list osb i instytucji podejrzanych o terroryzm, aby
wszystkie agencje rzdowe i siy pilnujce przestrzegania prawa, majc ten sam cel taktyczny, mogy korzysta z tego samego rda informacji i miay przed oczami ten sam obraz sytuacji. Nastpnym
projektem jest stworzenie sieciowego portalu informacyjnego zawierajcego przede wszystkim dane dotyczce ochrony krytycznie wanych infrastruktur, co ma zapewni dostarczanie zawsze aktualnych
informacji agencjom ponoszcym odpowiedzialno za bezpieczestwo w tej dziedzinie. Trzeci Pathfinder Project jest budowaniem
koalicji zainteresowanych agencji i instytucji w celu wspierania
wsplnych wysikw upowszechnienia wymiany informacji drog
elektroniczn. Ju dziesi instytucji stanowych, z Florida Department of Law Enforcement61 na czele, zgodzio si na wspprac
w tworzeniu narzdzi majcych suy do przeszukiwania olbrzymich zasobw informacji i rozpowszechniania ich wrd zainteresowanych instytucji.
Jednake Cooper rozumie skal stojcych przed nim zada.
Jeszcze nie widziaem agencji federalnej, ktrej charakter odpowiadaby potrzebom wsppracy z innymi instytucjami powiedzia
w sierpniu 2002 w Filadelfii podczas Government Information
60

61

Pathfinder to kto wytyczajcy, dosownie lub w przenoni, nowe szlaki


w nieznanym terenie. Czasem okrela si tak rwnie pionierskie urzdzenia
i rozwizania techniczne przyp. tum.
Departament sprawiedliwoci Florydy przyp. tum.

252

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

Sharing and Homeland Security Conference62. Wypowiedzia te


sowa wkrtce po odmowie Kongresu przyznania danych przez rzd
funduszy na stworzenie centralnego biura integracyjnego w nowym
Departamencie Bezpieczestwa Wewntrznego. Jak wynika z naszych informacji, oni po prostu nie wierz, e to moe by wykonane
powiedzia Cooper.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Z powodu biurokratycznych, zwyczajowych, kulturowych i prawnych przeszkd stojcych na przeszkodzie rzetelnemu i dokonywanemu na czas udostpnianiu informacji, walka z terroryzmem bdzie w najbliszym czasie spoczywa niemal wycznie na barkach
stanowej i lokalnej policji i si ratowniczych. Cieszy informacja, e
niektre z wielkich metropolii amerykaskich rozpoczy na wasn
rk przygotowania do obrony przed atakiem.
Na przykad w Bostonie latem 2000 zainicjowano pilotaowy projekt o nazwie Boston Prepardness Pilot63, ktrego celem jest uzyskanie dostpu do zasobw National Imaginery and Mapping Agency
(NIMA)64 oraz do materiaw wywiadowczych Departamentu
Obrony. Projekt bostoski wyrasta z wikszego oglnonarodowego
programu znanego jako 120 Cities Project65, ktry ma upowszechni
wrd stanowych i lokalnych sub ratunkowych informacje uwaane
przez NIMA za minimalny poziom geoprzestrzennej gotowoci.
Przedstawiciele bostoskiej policji otrzymali od NIMA 100 plikw map cyfrowych, z ktrych jedna przedstawia miasto z dokadnoci do szeciu cali. S na niej zaznaczone wszystkie lokalne szkoy,
sklepy spoywcze, szpitale, posterunki policji, budynki rzdowe,
urzdzenia przemysowe, wane znaki orientacyjne, mosty, autostrady, parkingi i systemy wodne. Ale dane otrzymane od NIMA nie
s jedynie paskimi plikami. S to tak zwane pliki inteligentne,
co oznacza, e kliknicie jakiej instalacji zaznaczonej na mapie
62

63
64
65

Patrz: Dan Verton Congressman Says Data Mining Could Have Prevented 9-11
Computerworld, 26 sierpnia 2002.
W wolnym tumaczeniu projekt pilotaowy bostoskiej gotowoci przyp. tum.
Narodowa Agencja Obrazowania i Kartografii przyp. tum.
Projekt 120 miast przyp. tum.

WYWIAD:

ABY NIE BYO NASTPNEGO ATAKU

253

powoduje wywietlenie wartociowych danych dotyczcych tego


obiektu. Pozwala to subom ratunkowym na szybkie sprawdzenie,
ile ek jest dostpnych w danym szpitalu albo ilu pracownikw
moe si danego dnia znajdowa w jakim biurze. Policjanci maj
te dostp o krytycznych danych dotyczcych konstrukcji mostw,
stadionw sportowych i innych wielkich konstrukcji uytecznoci
publicznej, ktre mog si sta pierwszymi celami atakw terrorystycznych, gdy spowodowayby masowe ofiary. Boston i inne miasta
korzystaj take z innego pakietu oprogramowania, znanego jako
Consequence Application Toolset66, stworzonego przez Defense
Thread Reducton Agency67 oraz Science Applications International
Corporation (SAIC)68 z San Diego. Jest to oprogramowanie pozwalajce planistom szybko oceni skal ataku chemicznego, biologicznego lub nuklearnego i oceni w sekundach czas przenoszenia si
skae w danym rejonie geograficznym wraz z obliczeniem liczby
zagroonych budynkw i ludzi. Wyniki s otrzymywane przez aktualizacj w czasie rzeczywistym danych o pogodzie, co pozwala na
okrelenie szybkoci i zasigu rozchodzenia si toksycznego oboku.
Stoi przed nami wyzwanie stworzenia oglnonarodowego systemu informacyjnego udostpniajcego dane oglne i wywiadowcze,
ktre lokalne wadze i suby ratunkowe bd mogy otrzyma wystarczajco szybko, by na ich podstawie stworzy plany ewakuacyjne, a to
moe oznacza uratowanie dziesitkw tysicy istnie ludzkich. Bro
jdrow, biologiczn i chemiczn musimy tu traktowa jednakowo.

66
67

68

W wolnym tumaczeniu zestaw narzdzi do oceny konsekwencji przyp. tum.


W wolnym tumaczeniu agencja bezpieczestwa ds. zmniejszani zagroe
przyp. tum.
Midzynarodowa korporacja zastosowa naukowych niezalena firma
konsultingowa i orodek przeprowadzajcy oceny zastosowania bada naukowych
w technikach informacyjnych, a take integracj systemw informatycznych;
patrz http://www.saic.com/ przyp. tum.

You might also like