Julian ASSANGE: "Cyberpunks. Głos z podziemia. Nadszedł czas strategicznej inwigilacji"

"Cyberpunks. Głos z podziemia. Nadszedł czas strategicznej inwigilacji"

Photo of Julian ASSANGE

Julian ASSANGE

Fragment książki “Cypherpunks. Wolność i przyszłość internetu” autorstwa Juliana Assange, Jacoba Appelbaum, Andy’ego Müller-Maguhn i Jérémie Zimmermann wydanej w Polsce przez Wyd.Helion.

JULIAN: Andy, przez lata projektowałeś telefony szyfrujące. Z jakiego rodzaju inwigilacją mamy do czynienia w telekomunikacji? Powiedz mi, jaki jest stan osiągnięć, jeśli chodzi o rządowy wywiad i branżę inwigilacyjną?

ANDY: Masowe przechowywanie — czyli zapisywanie każdego zdarzenia telekomunikacyjnego, wszystkich rozmów głosowych, wszystkich przechodzących danych, wszystkich krótkich wiadomości tekstowych każdego typu (SMS), lecz także połączeń internetowych, co w pewnych sytuacjach jest ograniczone przynajmniej do poczty mailowej. Jeśli porównasz budżet wojskowy z kosztami inwigilacji i utrzymania cyberżołnierzy, to konwencjonalna broń kosztuje znacznie więcej. Cyberwojownicy i masowe podsłuchiwanie wychodzi znacznie taniej niż jeden samolot. Jeden samolot wojskowy kosztuje około…

JULIAN: Jakieś sto milionów.

ANDY: A pamięć tanieje z roku na rok. Niedawno przeprowadziliśmy obliczenia w Chaos Computer Club i okazało się, że zapisanie wszystkich rozmów telefonicznych w Niemczech z jednego roku w przyzwoitej jakości kosztowałoby około 30 milionów euro łącznie z kosztami administracyjnymi, a samo przechowywanie to koszt rzędu 8 milionów euro [1].

JULIAN: Istnieją nawet korporacje, takie jak VASTech w południowej Afryce, które sprzedają takie systemy za 10 mln dolarów rocznie[2]. „Przechwycimy wszystkie wasze rozmowy i zapiszemy je wszystkie razem”. Ostatnimi czasy nastąpiło jednak przejście od przechwytywania tego, co przechodziło z jednego kraju do drugiego, wybierania ludzi, których chcesz szpiegować, i przydzielania ich konkretnym jednostkom do przechwytywania wszystkiego i przechowywania tego na stałe.

ANDY: Aby z grubsza wyjaśnić to historycznie, w dawnych czasach ktoś stawał się celem ze względu na swoje stanowisko dyplomatyczne, firmę, w której pracował, podejrzenie o dopuszczenie się pewnych czynów lub kontakt z osobami, które mogły się takich czynów dopuścić. I takie osoby były inwigilowane. Współcześnie efektywniej jest stwierdzić: „Zapiszemy wszystko, a posortujemy to później”. Więc zapisują wszystko na później, a te dwa rozdziały w historii branży można opisać jako podejście „taktyczne” i „strategiczne”. Taktyczne oznacza: „Teraz, na tym zebraniu, musimy założyć podsłuch, wysłać kogoś z mikrofonem, okablowaną kurtką albo musimy mieć system inwigilacji GSM (sieci komórkowych) w samochodzie, rozlokowany, gotowy do przechwycenia tego, co ludzie będą teraz mówić, bez wtrącania się w pracę operatora sieci, bez nakazu policyjnego czy czegokolwiek takiego, bez konieczności stosowania się do jakichś procedur prawnych, po prostu musimy to zrobić”. Strategiczne podejście polega na robieniu tego domyślnie, zapisywaniu wszystkiego i sortowaniu tego później za pomocą systemów analitycznych.

JULIAN: Czyli strategiczna inwigilacja to przechwytywanie wszystkiego, co transmituje satelita telekomunikacyjny, i wszystkiego, co przechodzi przez włókna optyczne.

ANDY: Bo nigdy nie wiadomo, kto okaże się podejrzany.

Strategiczna inwigilacja to przechwytywanie wszystkiego, co transmituje satelita telekomunikacyjny, i wszystkiego, co przechodzi przez włókna optyczne. Bo nigdy nie wiadomo, kto okaże się podejrzany.

JACOB: Jest coś takiego jak sprawa NSA AT&T w USA — ta druga: Hepting przeciwko AT&T. W Folsom w stanie Kalifornia Mark Klein, były specjalista techniczny giganta telekomunikacyjnego AT&T, ujawnił, że NSA (ang. National Security Agency, czyli Agencja Bezpieczeństwa Narodowego USA) przechwytywała wszystkie dane, które byli w stanie wyciągnąć od AT&T. NSA brała wszystko hurtem — zarówno pakiety danych, jak i rozmowy głosowe — więc za każdym razem, gdy we wskazanym przez Marka Kleina okresie odbierałem telefon lub łączyłem się z internetem w San Francisco, NSA na amerykańskiej ziemi działała przeciwko obywatelom i przechwytywała wszystko[3]. Jestem przekonany, że korzystali z tych danych w dochodzeniach przeciwko mieszkańcom USA, co rodzi wiele konstytucyjnych problemów, ponieważ dane będą przechowywane bezterminowo.

JÉRÉMIE: Mamy też przykład systemu Eagle sprzedanego przez francuską firmę Amesys dyktatorowi Libii Kadafiemu. Na umowie sprzedaży napisano: „Ogólnokrajowy mechanizm przechwytywania danych”. Było to wielkie pudło, które po umieszczeniu w jakimś miejscu umożliwiało podsłuchiwanie wszystkich komunikacji prowadzonych przez ludzi[4].

JULIAN: Dziesięć lat temu było to postrzegane jako fantazja, jako coś, w co wierzą tylko paranoicy, lecz koszt masowego przechwytywania danych zmniejszył się do takiego stopnia, że nawet kraj o relatywnie małych zasobach, taki jak Libia, wykorzystuje do tego francuską technologię. Tak naprawdę większość krajów już to robi. Następnym znacznym krokiem będzie skuteczne rozumienie tego, co jest przechwytywane, i reagowanie na to, co jest przechwycone i zapisane. Teraz w wielu krajach prowadzi się strategiczne przechwytywanie całego ruchu przychodzącego i wychodzącego, lecz podejmowanie konkretnych działań, takich jak automatyczne blokowanie kont bankowych, wezwanie policji, marginalizowanie pewnych grup lub wyzwalanie innych, jest wciąż przed nami. Firma Siemens sprzedaje agencjom wywiadu platformę inwigilującą, która potrafi podejmować automatyczne działania. Gdy więc obiekt A będzie się znajdował w granicy określonej liczby metrów od obiektu B (według przechwyconych danych z ich komórek) i obiekt A otrzyma maila z jakąś wzmianką — słowem kluczowym — zostanie uruchomiona automatyczna reakcja. Coś takiego nadchodzi.

* * *

JÉRÉMIE: Inwigilacja sponsorowana przez państwo jest faktycznie głównym problemem podważającym samą strukturę wszystkich demokracji oraz sposób ich funkcjonowania, lecz istnieje także inwigilacja prywatna i możliwość pozapaństwowego kolekcjonowania olbrzymich ilości danych. Weźmy takie Google. Jeśli jesteś standardowym użytkownikiem tej wyszukiwarki, korporacja Google wie, z kim się komunikujesz, kogo znasz, czego szukasz, a także zna twoją prawdopodobną orientację seksualną oraz przekonania religijne i filozoficzne.

ANDY: Wie o tobie więcej niż ty sam.

JÉRÉMIE: Więcej niż twoja matka i być może więcej niż ty sam. Google wie, kiedy jesteś online, a kiedy nie.

ANDY: Wiesz, czego szukałeś dwa lata, trzy dni i cztery godziny temu? Nie. A Google wie.

JÉRÉMIE: Z tych właśnie powodów staram się już nie korzystać z Google.

JACOB: To jak akcja Kill Your Television XXI wieku[5]. Skuteczny protest niewykorzystujący efektu sieciowego będzie nieskuteczny[6]. Zniszcz swój telewizor, stary.

JÉRÉMIE: Nie, to nie jest protest, to raczej mój osobisty sposób postrzegania świata.

ANDY: Oglądałem te piękne filmy z ludźmi wyrzucającymi swoje telewizory z trzypiętrowych domów.

JÉRÉMIE: Nie chodzi tylko o inwigilację państwową; to jest kwestia prywatności, sposobu przetwarzania danych przez osoby trzecie oraz wiedzy na temat tego, co robi się z danymi. Nie korzystam z Facebooka, więc nie wiem o nim zbyt dużo. Ale teraz za jego pomocą możesz zobaczyć zachowania użytkowników, którzy z pełnym zadowoleniem oferują wszelkiego rodzaju osobiste dane, więc czy możemy winić ludzi, że nie wiedzą, gdzie jest granica między prywatnością a publicznością? Kilka lat temu przed erą technologii cyfrowych ludzie mający życie publiczne byli albo postaciami z show-biznesu, albo politykami, albo dziennikarzami. Dzisiaj każdy może potencjalnie mieć takie życie, gdy klika przycisk „publikuj”. „Publikuj” oznacza uczynienie czegoś publicznym, czyli zaoferowanie reszcie świata dostępu do określonych danych — i oczywiście, gdy widzisz nastolatków przesyłających sobie własne zdjęcia w stanie nietrzeźwości czy innym, to przypuszczalnie nie mają świadomości, że oznacza to całą resztę świata i potencjalnie bardzo, bardzo długi czas. Działalność Facebooka bazuje na rozmyciu granicy między prywatnością, znajomymi a czymś publicznym. Sam portal przechowuje dane, nawet jeśli wydaje ci się, że są przeznaczone tylko dla twoich znajomych i osób, które kochasz. Niezależnie więc od stopnia publiczności, jaki przypiszesz swoim danym, kliknięcie przycisku „publikuj” oznacza przesłanie ich najpierw Facebookowi, który następnie udostępni je wybranym użytkownikom.

JULIAN: Nawet granica między rządem a korporacjami jest rozmyta. Jeśli przyjrzysz się rozwojowi w sektorze militarnym na zachodzie w ostatnich dziesięciu latach, zauważysz, że NSA, największa agencja szpiegowska na świecie, miała w swoich rachunkach dziesięciu głównych kontrahentów, z którymi współpracowała. Dwa lata temu było ich już ponad tysiąc. Zaciera się więc granica między tym, co jest sektorem rządowym a co prywatnym.

JÉRÉMIE: I można dowieść, że amerykańskie agencje wywiadowcze mają dostęp do wszystkich danych przechowywanych przez Google.

JULIAN: Bo mają.

JÉRÉMIE: A także do wszystkich danych Facebooka, więc w pewien sposób Facebook i Google to bazy danych tych agencji.

JULIAN: Jake, masz nakaz dotyczący Google? Czy do Google nie wysłano nakazu udostępnienia informacji związanych z twoim kontem w tym portalu? Jeśli chodzi o WikiLeaks, wysłano nakazy do serwisu, w którym została zarejestrowana domena WikiLeaks (Dynadot). Były to nakazy pochodzące z toczącego się dochodzenia w sprawie WikiLeaks prowadzonego przez ławę przysięgłych z zapytaniami o rejestry finansowe, zapisy logowania i tym podobne. Wszystkie te dane zostały udostępnione.

JACOB: „Wall Street Journal” doniósł, że Twitter, Google i Sonic.net, trzy serwisy, z których korzystam lub korzystałem w przeszłości, otrzymały nakaz 2703(d), który jest nietypowym rodzajem tajnego żądania[7].

JULIAN: Na podstawie ustawy PATRIOT Act?

JACOB: Nie. Tu chodzi zasadniczo o Stored Communications Act. W „Wall Street Journal” napisano, że każdy z tych serwisów twierdził, iż rząd nakazał udostępnienie metadanych, a rząd zapewniał, że ma do tego prawo bez upoważnienia sądowego. Do dzisiaj nie zostało rozstrzygnięte, czy rząd ma prawo do ukrywania swoich taktyk, i to nie tylko przed opinią publiczną, lecz także przed rejestrem sądowym. Dowiedziałem się o tym dopiero z „Wall Street Journal”, jak wszyscy.

To szaleństwo, gdy sobie wyobrazimy, że przekazujemy wszystkie swoje osobiste dane tym kompaniom, a one zasadniczo stały się sprywatyzowanymi siłami bezpieczeństwa. A w przypadku Facebooka mamy nawet do czynienia ze zdemokratyzowaną inwigilacją. 

JULIAN: Czyli Google podlizywało się rządowi USA w jego śledztwie prowadzonym przez ławę przysięgłych i dotyczącym WikiLeaks, gdy ten zażądał udostępnienia twoich danych — i to nie za pomocą zwykłego nakazu, lecz nietypowego nakazu inwigilacyjnego. Jednak wcześniej w 2011 roku pojawiła się wiadomość, że Twitter otrzymał kilka nakazów od tej samej ławy przysięgłych, lecz walczył o prawo do poinformowania ludzi objętych nakazem, czyli o zdjęcie klauzuli tajności. Nie mam konta na Twitterze, więc nie otrzymałem kopii nakazu, lecz nazwiska moje i Bradleya Manninga były na nakazach udostępnienia wszelkich informacji. Jake, masz konto na Twitterze, więc Twitter dostał nakaz dotyczący ciebie. Google także otrzymało taki nakaz, lecz nie walczyło o jego upublicznienie[8].

JACOB: Podobno. Tego dowiedziałem się z „Wall Street Journal”. Przypuszczalnie zresztą mogę o tym mówić tylko w połączeniu z tą gazetą.

JULIAN: Dlatego że te nakazy mają klauzulę tajności? To zostało uznane za niezgodne z konstytucją, prawda?

JACOB: Być może nie. W przypadku Twittera publiczne jest to, że odrzucono nasz wniosek o wstrzymanie egzekucji nakazu. Sugerowaliśmy w tym wniosku, że ujawnienie tych danych rządowi doprowadzi do nieodwracalnych szkód, bo gdy rząd otrzyma te dane, to ich nigdy nie skasuje. Odpowiedź brzmiała: „Cóż, wasz wniosek został odrzucony, a Twitter musi ujawnić te dane”. Aktualnie rozpatrywane jest nasze odwołanie dotyczące tajności wokandy — i o tym nie mogę mówić — lecz na dzień dzisiejszy sąd stwierdził, że nie możesz oczekiwać prywatności w internecie, gdy dobrowolnie ujawniasz informacje trzeciej stronie. Nawiasem mówiąc, każdy w internecie jest trzecią stroną.

JULIAN: Nawet jeśli korporacje w rodzaju Facebooka lub Twittera twierdzą, że nie ujawnią nikomu prywatnych danych.

JACOB: Oczywiście. I to jest rozmycie granic między państwem a korporacją. Przypuszczalnie najważniejszą rzeczą, jaką powinniśmy tu rozważyć, jest to, że NSA i Google są partnerami w cyberbezpieczeństwie w kontekście obrony narodowej USA.

ANDY: Cokolwiek w tym kontekście znaczy cyberbezpieczeństwo. To bardzo szeroki termin.

JACOB: Próbują podważyć wszystkie zapisy ustawy Freedom of Information i utrzymać to jako tajne. I w ten sposób rząd twierdzi, że ma prawo wysłać administracyjny nakaz, który ma niższą rangę niż nakaz sądowy zabraniający trzeciej stronie poinformowania cię o nim, a ty nie możesz walczyć o swoje prawa, gdyż bezpośrednio dotyczy to trzeciej strony, niemającej konstytucyjnych podstaw, żeby chronić twoje dane.

JULIAN: Gdzie trzecią stroną jest Twitter, Facebook lub twój dostawca internetu.

JACOB: Lub ktokolwiek. Twierdzono, że w przypadku prywatności bankowej i wybierania numeru telefonu mamy do czynienia ze strukturą bijekcyjną. Dobrowolnie udostępniasz operatorowi numer, który wykręcasz. Wiedziałeś o tym? Gdy używasz telefonu, to tak, jakbyś przy wybieraniu numeru mówił: „Nie mam oczekiwań w kwestii prywatności”. Tutaj połączenie z maszyną jest nawet mniej widoczne. Ludzie nie rozumieją działania internetu — zresztą sieci telefonicznej też — lecz sądy konsekwentnie podtrzymują tę wykładnię, także jak dotąd w naszej sprawie Twittera, o której nie mogę zbyt wiele mówić, gdyż tak naprawdę nie mieszkam w wolnym kraju.

 

To szaleństwo, gdy sobie wyobrazimy, że przekazujemy wszystkie swoje osobiste dane tym kompaniom, a one zasadniczo stały się sprywatyzowanymi siłami bezpieczeństwa. A w przypadku Facebooka mamy nawet do czynienia ze zdemokratyzowaną inwigilacją. Zamiast płacić ludziom w sposób, w jaki robiło Stasi w NRD, wynagradzamy ich kulturowo, gdyż zyskują okazję do tego, by kogoś przelecieć. Piszą o swoich znajomych i wychodzą rzeczy typu: : „Hej, ta i ten się zaręczyli”, „Och, ta i ten zerwali”, „Aha, to wiem, do kogo zadzwonić”.

„Cypherpunks. cypher_okladka_podgladWolność i przyszłość internetu”. Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann. Wyd.Helion POLECAMY WERSJĘ PRINT I E-BOOK [LINK].

_____________________________________

[1] Przykładowe wyliczenie zostało przeprowadzone dla 196,4 miliarda minut rozmów wykonanych w Niemczech w 2010 roku przez telefony stacjonarne, które po zamianie na cyfrowe pliki o jakości 8 kbps zajęłyby 11 784 petabajtów, czyli w zaokrągleniu 15 PB. Zakładając średni koszt przechowywania na poziomie 500 tys. dolarów za PB, uzyskaliśmy 7,5 mln dolarów lub 6 milionów euro. Do tego trzeba dodać koszty przyzwoitego systemu przechowywania danych, odpowiedniej mocy obliczeniowej i połączeń oraz zasobów ludzkich. Nawet jeśli doliczymy do tego 101 miliardów minut rozmów przez komórki, co wymagałoby kolejnych 50 PB i 18,3 mln euro, to koszt jest wciąż znacznie mniejszy od ceny jednego samolotu Eurofighter (90 mln euro) lub F22 (150 mln dolarów). [2] Więcej na temat VASTech znajdziesz w serwisie buggedplanet: http://buggedplanet.info/index.php?title=VASTECH [3] Skandal z inwigilacją wewnętrzną bez nakazu sądowego prowadzoną przez NSA był najbardziej znaczącym przypadkiem masowej inwigilacji w historii USA. Ustawa o nazwie Foreign Intelligence Surveillance Act (FISA) z 1978 roku delegalizowała szpiegowanie przez amerykańskie agencje obywateli USA bez nakazu. Po zamachu z 11 września NSA zaczęła naruszać FISA na dużą skalę, podpierając się tajnym rozkazem George’a W. Busha. Administracja Busha przypisywała sobie prawo do tego na podstawie ustaw zatwierdzonych przez Kongres w wyjątkowym trybie po 2001 roku: Authorization for the Use of Military Force (AUMF) i PATRIOT Act. Program prowadzonego przez NSA szpiegowania wewnętrznego bez nakazu sądowego — który wymagał współpracy prywatnych firm, takich jak AT&T — był tajny aż do 2005 roku, gdy został ujawniony przez „New York Times”. Zobacz: Bush Lets U.S. Spy on Callers Without Courts, „New York Times”, 16 grudnia 2005 roku: http://www.nytimes.com/2005/12/16/politics/16program.html?pagewanted=all. Z reporterami „New York Times” skontaktował się anonimowy informator, który wyjawił istnienie programu inwigilacji bez nakazów. W 2004 roku ówczesny redaktor naczelny Bill Keller przystał na żądanie administracji Busha, aby opóźnić publikację materiału o rok, aż Bush zostanie ponownie wybrany. Gdy w 2005 roku chciano opublikować materiał, dowiedziano się, że administracja próbowała uzyskać nakaz wstrzymania publikacji (podobny jak w sprawie Pentagon Papers). Administracja Busha stwierdziła, że w programie NSA nie było nic nielegalnego. Departament Sprawiedliwości wszczął niezwłocznie śledztwo w celu znalezienia źródła przecieku, w które zaangażowano dwudziestu pięciu agentów federalnych i pięciu prokuratorów. Wysoko postawione osoby w Partii Republikańskiej domagały się oskarżenia „New York Times” na podstawie Espionage Act. Po opublikowaniu materiału do „New York Times” zgłosili się inni informatorzy, którzy stopniowo nakreślili szczegółowy obraz bezprawia i marnotrawstwa na najwyższych szczeblach NSA. Organizacje adwokackie w rodzaju American Civil Liberties Union (ACLU) i Electronic Frontier Foundation (EFF) złożyły w sądzie liczne pozwy zbiorowe. W jednej ze spraw (ACLU przeciwko NSA) pozwy oddalono bez rozprawy, ponieważ pokrzywdzeni nie potrafili udowodnić, że byli osobiście szpiegowani. W innej sprawie (Hepting przeciwko AT&T) Mark Klein, zeznając pod przysięgą, ujawnił zakres uczestnictwa korporacji w programie wewnętrznego szpiegowania. Zobacz sekcję „Hepting v. AT&T” na stronie EFF: http://www.eff.org/cases/heptingMark Klein był świadkiem w sprawie Hepting przeciwko AT&T. Jako były pracownik oddziału korporacji w Folsom w San Francisco złożył organizacji EFF pisemne zeznanie pod przysięgą, w którym ujawniał istnienie „pokoju 641A”, w którym zainstalowano sprzęt inwigilacji strategicznej obsługiwany przez AT&T dla NSA. Urządzenia pozwalały na dostęp do głównych linii przesyłu internetu przez światłowody, co umożliwiało inwigilację całego ruchu internetowego, jaki przechodził przez budynek — zarówno krajowego, jak i zagranicznego. Inny informator z NSA, William Binney, twierdził, że istniało przynajmniej dwadzieścia takich pomieszczeń ulokowanych w kluczowych punktach sieci telekomunikacyjnej USA. Zeznanie Kleina zawierało istotne informacje na temat charakteru programu inwigilacyjnego NSA, co potwierdzili informatorzy z NSA. To przykład „inwigilacji strategicznej” — cały przechodzący przez USA ruch internetowy jest kopiowany i bezterminowo przechowywany. Wiadomo z całą pewnością, że krajowy ruch jest także przechwytywany i zapisywany, gdyż z technicznego punktu widzenia w przypadku takiej ilości danych nie da się oddzielić danych, które wymagałyby nakazu zgodnie z FISA. Aktualna oficjalna interpretacja prawna ustawy FISA mówi, że „inwigilacja” ma miejsce tylko wtedy, gdy przechwytywany i zapisywany przez NSA ruch krajowy jest „odczytywany” w bazie danych NSA; tylko w tej fazie jest wymagany nakaz. Obywatele USA powinni zakładać, że cała ich aktywność telekomunikacyjna (rozmowy głosowe, SMS-y, maile oraz przeglądanie internetu) jest monitorowana i zapisywana bezterminowo w bazach danych NSA. W 2008 roku w odpowiedzi na rosnącą liczbę procesów będących następstwem skandalu inwigilacyjnego Kongres USA uchwalił poprawki do ustawy FISA z 1978 roku, które zostały niezwłocznie podpisane przez prezydenta. Stworzyły one podstawę do przyznania bardzo kontrowersyjnego „wstecznego immunitetu” działającego przeciwko oskarżeniom o naruszenie ustawy FISA. „Transparentność” była elementem programu senatora Baracka Obamy w trakcie jego kampanii prezydenckiej. Obiecał on chronić informatorów, lecz gdy wszedł do biura w 2009 roku, Departament Sprawiedliwości kontynuował politykę administracji Busha, a dzięki „wstecznemu immunitetowi” AT&T wygrało sprawy z Heptingiem i innymi oskarżającymi. Chociaż śledztwo Departamentu Sprawiedliwości mające odkryć źródło pierwszego materiału w „New York Times” nie doprowadziło do wykrycia informatora, to znaleziono informatorów, którzy pojawili się po publikacji. Jednym z nich był Thomas Drake, były dyrektor wykonawczy NSA, który przez wiele lat składał wewnętrzne skargi do kongresowych komitetów nadzoru (ang. Congressional Intelligence Oversight Committees) na temat korupcji i marnotrawstwa w programie NSA „Trailblazer”. Wewnętrzne skargi zostały zatuszowane, zmuszono też do zamilknięcia wszystkich pracowników, którzy chcieliby je rozpatrzyć. Po publikacji w „New York Times” Drake ujawnił historię projektu Trailblazer czasopismu „Baltimore Sun”. Został objęty dochodzeniem ławy przysięgłych, nazwany „wrogiem kraju” i oskarżony na podstawie Espionage Act. Zobacz: The Secret Sharer, „New Yorker”, 23 maja 2011 roku: http://www.newyorker.com/reporting/2011/05/23/110523fa_fact_mayer?currentPage=allPostępowanie sądowe załamało się po intensywnej publicznej analizie w czerwcu 2011 roku, a Departament Sprawiedliwości po nieudanej próbie nakłonienia Drake’a do przyznania się do winy w zamian za złagodzenie oskarżeń ogłosił go winnym jakiegoś pomniejszego wykroczenia. Drake otrzymał rok pozbawienia wolności w zawieszeniu. Konsekwencje skandalu inwigilacyjnego NSA jeszcze się nie skończyły. Organizacja ACLU złożyła sprawę w sądzie, podważając zgodność poprawek z 2008 roku do ustawy FISA z konstytucją (Amnesty i inni przeciwko Clapperowi). Zobacz: FISA Amendment Act Challenge, ACLU, 24 września 2012 roku: http://www.aclu.org/national-security/amnesty-et-al-v-clapperW sprawie Jewel przeciwko NSA organizacja EFF dąży do przerwania nieupoważnionej inwigilacji prowadzonej przez NSA. Sprawa została oddalona w 2009 roku, gdy administracja Obamy zasłoniła się immunitetem z racji tajemnicy państwowej. Zobacz stronę EFF na temat tej sprawy: https://www.eff.org/cases/jewel. Mimo tego w grudniu 2011 roku Sąd Apelacyjny USA dla Dziewiątego Okręgu zezwolił na ponowne otwarcie sprawy. Thomas Drake i inni informatorzy z NSA (William Binney i J. Kirk Wiebe) są świadkami w tej sprawie. Administracja Obamy — który prowadzi politykę przejrzystości rządu — oskarżyła na podstawie Espionage Act więcej informatorów donoszących o nadużyciach niż wszystkie poprzednie administracje łącznie. [4] Zobacz wpis na temat systemu Eagle na stronie buggedplanet: http://buggedplanet.info/index.php?title=AMESYS#Strategic_.28.22Massive.22.29_Appliances. [5] Kill Your Television to nazwa protestu przeciwko masowej komunikacji, w którym ludzie rezygnują z telewizji na rzecz aktywności społecznych. [6] Efekt sieciowy polega na tym, że aktywność jednej osoby ma wpływ na prawdopodobieństwo podjęcia tej aktywności przez innych ludzi. [7] Zgodnie z „Wall Street Journal” (cytat w tłum. własnym — przyp. tłum.): „Rząd USA uzyskał kontrowersyjny rodzaj tajnego nakazu sądowego zmuszającego Google Inc. oraz niewielkiego dostawcę internetu Sonic.net do udostępnienia informacji na temat kont mailowych wolontariusza WikiLeaks, Jacoba Appelbauma, jak wynika z dokumentów przejrzanych przez »Wall Street Journal«… Sprawa WikiLeaks stała się podłożem testowym dla interpretacji prawa pochodzącej z wcześniejszej sytuacji z tego roku, gdy Twitter walczył przeciwko udostępnianiu danych kont zwolenników WikiLeaks, w tym pana Appelbauma… Nakaz wymagał dostarczenia adresów protokołu internetowego (IP), z których użytkownicy logowali się na swoje konta. Adres IP to unikalny numer przypisany urządzeniu łączącemu się z internetem. Nakaz wymagał także dostarczenia adresów mailowych osób, z którymi komunikowały się inwigilowane konta. Był on utajniony, ale Twitter wygrał w sądzie prawo do powiadomienia subskrybentów, o których poszukiwano informacji… Nakazy przeglądane przez »Wall Street Journal« wymagały podania tego samego typu informacji, jakich zażądano od Twittera. Tajny nakaz dla Google jest datowany na 4 stycznia i żąda podania adresów IP, z których pan Appelbaum logował się na swoje konto gmail.com, a także adresów mailowych oraz numerów IP użytkowników, z którymi korespondował od 1 listopada 2009 roku. Nie wiadomo, czy Google walczyło z nakazem, czy od razu udostępniło dane. Tajny nakaz dla Sonic jest datowany na 15 kwietnia i dotyczy żądania podania tego samego rodzaju informacji o koncie mailowym pana Appelbauma, począwszy od 1 listopada 2009 roku. 31 sierpnia sąd wyraził zgodę na zniesienie tajności nakazu dla Sonic i dostarczenie panu Appelbaumowi jego kopii”. Oryginalny artykuł: Secret orders target email, „Wall Street Journal”, 9 października 2011 roku: http://online.wsj.com/article/SB10001424052970203476804576613284007315072.html [8] WikiLeaks demands Google and Facebook unseal US subpoenas, „Guardian”, 8 stycznia 2011 roku: http://www.guardian.co.uk/media/2011/jan/08/wikileaks-calls-google-facebook-us-subpoenas

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 16 stycznia 2014