Black Ice. Niewidzialna groźba cyberterroryzmu

33
Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: [email protected] PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ IDZ DO IDZ DO ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG KATALOG KSI¥¯EK KATALOG KSI¥¯EK TWÓJ KOSZYK TWÓJ KOSZYK CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW CENNIK ZAMÓW CENNI K CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE SPIS TRECI SPIS TRECI DODAJ DO KOSZYKA DODAJ DO KOSZYKA KATALOG ONLINE KATALOG ONLINE Black Ice. Niewidzialna groba cyberterroryzmu Jest oczywiste, ¿e cyberterroryzm jest now¹ twarz¹ terroryzmu. Minê³y ju¿ dni, gdy jedynymi ofiarami zamachów byli znajduj¹cy siê w zasiêgu eksplozji. Dzisiejsi terroryci nauczyli siê, ¿e bezpieczeñstwo ka¿dego pañstwa zale¿y od infrastruktury — komputerów i sieci komputerowych. Strategiczny atak na te systemy mia³by niew¹tpliwie straszne i niszcz¹ce konsekwencje dla narodu i gospodarki. „Black Ice. Niewidzialna groba cyberterroryzmu” to ksi¹¿ka napisana przez Dana Vertona, by³ego oficera wywiadu amerykañskiego. Autor ledzi i przedstawia ró¿ne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczaj¹cego granice naszej prywatnoci oraz sposoby przygotowania siê na cyberataki. Ksi¹¿ka jest pe³na odkrywczych wywiadów i komentarzy amerykañskich autorytetów ds. bezpieczeñstwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspieraj¹cych dzia³ania jej siatki terrorystycznej. Ksi¹¿ka wnosi wiele do debaty na temat bezpieczeñstwa wewnêtrznego. Verton przekonywuj¹co argumentuje, ¿e wymiana i udostêpnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia dzia³añ s³u¿b bezpieczeñstwa. Tylko w ten sposób mo¿na nie dopuciæ, by korzystaj¹cy z najnowszych technologii terroryzm nie sta³ siê pasmem czarnego lodu (black ice) rozci¹gniêtym w poprzek autostrady, o istnieniu którego dowiadujemy siê dopiero po utracie panowania nad pojazdem. O autorze: Dan Verton jest by³ym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyró¿nionym wieloma nagrodami. Kilkakrotnie wystêpowa³ w audycjach telewizyjnych agencji informacyjnych, np. CNN, przemawia³ w Bibliotece Kongresu i w ONZ jako uznany ekspert w dziedzinie bezpieczeñstwa sieci komputerowych, obrony i wywiadu. Jest autorem „Pamiêtników hakerów” i starszym cz³onkiem redakcji „Computerworld”. Autor: Dan Verton T³umaczenie: Krzysztof Mas³owski ISBN: 83-7361-364-1 Tytu³ orygina³u: Black Ice. The Invisible Threat of Cyber-Terrorism Format: B5, stron: 336

description

Były oficer wywiadu amerykańskiego o walce z cyberterroryzmemJest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki."Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.O autorze: Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami. [więcej...]

Transcript of Black Ice. Niewidzialna groźba cyberterroryzmu

Page 1: Black Ice. Niewidzialna groźba cyberterroryzmu

Wydawnictwo Helion

ul. Chopina 6

44-100 Gliwice

tel. (32)230-98-63

e-mail: [email protected]

PRZYK£ADOWY ROZDZIA£PRZYK£ADOWY ROZDZIA£

IDZ DOIDZ DO

ZAMÓW DRUKOWANY KATALOGZAMÓW DRUKOWANY KATALOG

KATALOG KSI¥¯EKKATALOG KSI¥¯EK

TWÓJ KOSZYKTWÓJ KOSZYK

CENNIK I INFORMACJECENNIK I INFORMACJE

ZAMÓW INFORMACJEO NOWO�CIACH

ZAMÓW INFORMACJEO NOWO�CIACH

ZAMÓW CENNIKZAMÓW CENNIK

CZYTELNIACZYTELNIA

FRAGMENTY KSI¥¯EK ONLINEFRAGMENTY KSI¥¯EK ONLINE

SPIS TRE�CISPIS TRE�CI

DODAJ DO KOSZYKADODAJ DO KOSZYKA

KATALOG ONLINEKATALOG ONLINE

Black Ice. Niewidzialnagro�ba cyberterroryzmu

Jest oczywiste, ¿e cyberterroryzm jest now¹ twarz¹ terroryzmu. Minê³y ju¿ dni,

gdy jedynymi ofiarami zamachów byli znajduj¹cy siê w zasiêgu eksplozji. Dzisiejsi

terrory�ci nauczyli siê, ¿e bezpieczeñstwo ka¿dego pañstwa zale¿y od infrastruktury —

komputerów i sieci komputerowych. Strategiczny atak na te systemy mia³by

niew¹tpliwie straszne i niszcz¹ce konsekwencje dla narodu i gospodarki.

„Black Ice. Niewidzialna gro�ba cyberterroryzmu” to ksi¹¿ka napisana przez Dana

Vertona, by³ego oficera wywiadu amerykañskiego. Autor �ledzi i przedstawia ró¿ne

postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczaj¹cego

granice naszej prywatno�ci oraz sposoby przygotowania siê na cyberataki.

Ksi¹¿ka jest pe³na odkrywczych wywiadów i komentarzy amerykañskich autorytetów

ds. bezpieczeñstwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda

Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy

wspieraj¹cych dzia³ania jej siatki terrorystycznej.

Ksi¹¿ka wnosi wiele do debaty na temat bezpieczeñstwa wewnêtrznego. Verton

przekonywuj¹co argumentuje, ¿e wymiana i udostêpnianie informacji wywiadowczych

w czasie rzeczywistym jest warunkiem powodzenia dzia³añ s³u¿b bezpieczeñstwa.

Tylko w ten sposób mo¿na nie dopu�ciæ, by korzystaj¹cy z najnowszych technologii

terroryzm nie sta³ siê pasmem czarnego lodu (black ice) rozci¹gniêtym w poprzek

autostrady, o istnieniu którego dowiadujemy siê dopiero po utracie panowania nad

pojazdem.

O autorze:

Dan Verton jest by³ym oficerem wywiadu U.S. Marine Corps i dziennikarzem

wyró¿nionym wieloma nagrodami. Kilkakrotnie wystêpowa³ w audycjach telewizyjnych

agencji informacyjnych, np. CNN, przemawia³ w Bibliotece Kongresu i w ONZ jako

uznany ekspert w dziedzinie bezpieczeñstwa sieci komputerowych, obrony i wywiadu.

Jest autorem „Pamiêtników hakerów” i starszym cz³onkiem redakcji „Computerworld”.

Autor: Dan Verton

T³umaczenie: Krzysztof Mas³owski

ISBN: 83-7361-364-1

Tytu³ orygina³u: Black Ice.

The Invisible Threat of Cyber-Terrorism

Format: B5, stron: 336

Page 2: Black Ice. Niewidzialna groźba cyberterroryzmu

Spis treści

O Autorze 9

Od Tłumacza 11

Słowo wstępne 13

Wstęp 21

1. Cyberterroryzm: fakt czy fikcja? 37

2. Black Ice: ukryte niebezpieczeństwa cyberteroryzmu 55

3. Terror w sieci: Internet jako broń 71

4. Terror w powietrzu: zagrożenie bezprzewodowe 99

5. Al-Kaida: w poszukiwaniu hakerów bin Ladena 129

6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych 169

7. 11 września: atak cyberterrorystyczny 191

8. Wywiad: aby nie było następnego ataku 223

9. Dark Winter: technologia i wczesne ostrzeganie 255

10. Gry patriotyczne: bezpieczeństwo, terror, wolność 277

11. Wojna z terrorem: mobilizowanie się na przyszłość 297

A Infrastruktury krytyczne 309

B Spojrzenie na PDD-63 311

C Uwagi na temat cyberterroryzmu 315

D Obiekty, których zagrożenie bezpieczeństwa stanowiwyzwanie dla Departamentu Bezpieczeństwa wewnętrznego 319

Referencje 321

Page 3: Black Ice. Niewidzialna groźba cyberterroryzmu

8Wywiad: aby nie było

następnego ataku

Ludzie powinni zrozumieć, że nie mamy żadnej czarodziejskiej skrzynki, którejistnienie ukrywamy1.

—William F. DawsonZastępca rzecznika Wspólnoty Wywiadowczej USA2

UBL [Usama bin Laden] dobrał się do technologii i użył jej szybciej niż my3.

—Larry CastroDyrektor ds. bezpieczeństwa wewnętrznegow Agencji Bezpieczeństwa Narodowego4

1 Wywiad przeprowadzony przez Autora na konferencji Information Sharingand Homeland Security (Udostępnianie informacji i bezpieczeństwo narodowe)w Filadelfii w stanie Pensylwania. Konferencja odbyła się w sierpniu 2002i była sponsorowana przez Departament Obrony i Wspólnotę Wywiadowczą(Intelligence Community).

2 Intelligence Community (IC) jest federacją amerykańskich agencji i organizacjizajmujących się wywiadem. Należą do nie np. CIA, wywiad powietrzny, wywiadmorski, a także Departament Obrony i wiele innych. Dokładne informacjemożna znaleźć pod adresem http://www.intelligence.gov — przyp. tłum.

3 Uwagi robione na konferencji Information Sharing and Homeland Security— patrz 1. przypis w tym rozdziale.

4 National Security Agency (NSA) — przyp. tłum.

Page 4: Black Ice. Niewidzialna groźba cyberterroryzmu

224 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

W południe 11 września nadajnik CNN intensywnie pracował naszczycie dachu kościoła naprzeciw Kapitolu. Tego dnia jednym z wielugości stacji był kongresman Curt Weldon, starszy członek HouseArmed Services Committee (HASC), nadzorujący roczny budżetwynoszący 38 miliardów dolarów i przeznaczony na badania orazrozwój najnowszych technologii wojskowych. Zapytany, jak — jegozdaniem — mogło dojść do tak straszliwych, morderczych ataków,stwierdził, że „był to błąd naszego systemu wywiadowczego. Błądspowodowany brakiem zasobów oraz samozadowoleniem, które by-ło naszym udziałem w ciągu ostatnich dziesięciu lat. Wynikało onoz przekonania, że po upadku Związku Sowieckiego nic już nam niezagraża”.

Weldon obwiniał wywiad za wydarzenia 11 września, za niezdol-ność do zapewnienia narodowego bezpieczeństwa oraz za niepoin-formowanie społeczeństwa o planowaniu ataku, którego cel leżał naterytorium Stanów Zjednoczonych. Odpowiedzialnością za to obar-czał administrację prezydenta Clintona. Podczas swej kadencji BillClinton dał do zrozumienia, że ciężka praca wywiadu jest mu rów-nie potrzebna, jak zeszłoroczny śnieg. I rzeczywiście, pracownicywywiadu często narzekali, że administracja w ogóle się nie interesujetym, co CIA ma do powiedzenia, zaś Clinton jest skłonny rozwią-zywać każdy kryzys i zagrożenie narodowego bezpieczeństwa przezwysyłanie pocisków cruise5. Próżno dowodzili, że wojna z party-zantką wymaga działania z bliska i osobistego zaangażowania.

Ale Weldon rzeczywiście wierzył, że Ameryka dysponowała środ-kami technicznymi, które umożliwiały analitykom wywiadu wyśle-dzenie planów ataków z 11 września i zapobieżenie im. Problemembyło to, że spośród 32 agencji federalnych zarządzających systemamikomputerowymi przechowującymi tajne dane wywiadowcze jedynie

5 Pociski manewrujące o średnim zasięgu działania, przenoszące głowice jądrowelub konwencjonalne, napędzane silnikiem odrzutowym lub odrzutowymstrumieniowym. Obecnie są wyposażane w komputerowe systemy sterowania.Mogą być odpalane z powietrza, lądu, morza. W porównaniu z pociskamibalistycznymi mogą przenosić cięższe ładunki w stosunku do swoich rozmiarówi są trudniejsze do wykrycia ze względu na mniejszy rozmiar i lot na niższejwysokości, chociaż ich ponaddźwiękowa prędkość może je zdradzać. Były używanemiędzy innymi w czasie operacji Pustynna Burza (1991) w wojnie o Kuwejtz Irakiem — przyp. tłum. na podstawie encyklopedii internetowej http://wiem.onet.pl/

Page 5: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 225

kilka jest skłonnych dzielić się posiadanymi informacjami. Weldonpodał doskonały przykład, nie tylko kompromitujący CIA, lecz tak-że służący jako oskarżenie ogólnego trybu postępowania, który utrwa-lił się w amerykańskiej wspólnocie wywiadowczej, a świadczył o na-wyku działania „stąd-dotąd”, ściśle według instrukcji.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

Bombardowanie rozpoczęło się 23 marca 1999 roku. AdministracjaClintona była przekonana, że skończy się ono stosunkowo szybko,a jugosłowiańscy Serbowie, którzy w Kosowie prowadzili ludobójcząwojnę przeciw muzułmanom, ulegną potędze Stanów Zjednoczo-nych i NATO. Ostatecznie bombardowania trwały przez 78 dni. Alew ciągu początkowych dwóch tygodni Weldon zaczął otrzymywaće-maile i telefony od swoich partnerów z rosyjskiej Dumy.

W jednym z e-maili przeczytał: „Macie prawdziwy problem. Wa-sza polityka bombardowania Miloševicia i niewinnych Serbów po-woduje w Rosji utratę zaufania ludzi do czystości waszych intencji,co odciąga Rosję coraz dalej od USA”. W rzeczywistości ten e-mailoznaczał, że Półwysep Bałkański leży w tradycyjnej strefie wpływówrosyjskich i Stany Zjednoczone mądrzej zrobiłyby, traktując Rosjęjako pełnoprawnego partnera w swych wysiłkach przywrócenia po-koju w tym regionie.

„Co chcecie, abym zrobił?” — odpisał.„Chcemy, aby pan przekonał waszego prezydenta, że Rosja może

odegrać istotną rolę w doprowadzeniu do zakończenia wojny i wy-rzuceniu Miloševicia z urzędu” — odpowiedział rosyjski kontaktWeldona. Ponadto e-mail zawierał informację, że Rosja uważałabyza rzecz wskazaną, by Weldon udał się do Belgradu na czele delegacjiKongresu, której Rosjanie umożliwiliby spotkanie z Miloševiciem.

Z początku Weldon uznał, że taki wyjazd jest niemożliwy, gdyżStany Zjednoczone znajdują się w środku wojny. Ponadto zastępcaSekretarza Stanu Strobe Talbot był takiej wyprawie przeciwny,twierdząc, że USA nie może zagwarantować bezpieczeństwa jejuczestników i nie ma żadnej gwarancji, że Milošević zastosuje się dozaleceń rosyjskich.

Ponadto Milošević właśnie wziął jako zakładników trzech żołnie-rzy amerykańskich, którzy podczas rutynowego patrolu nieświado-mie przekroczyli granicę macedońsko-jugosławiańską. Należeli do

Page 6: Black Ice. Niewidzialna groźba cyberterroryzmu

226 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

oddziału stacjonującego w Macedonii i mającego za zadanie zapo-biegać rozprzestrzenianiu się działań wojennych. Niestety, armia niewyposażyła ich w urządzenia radiowego globalnego systemu okre-ślania pozycji — zwanego Soldier 911. Produkcję tych urządzeń roz-poczęto przed czterema laty, a miały one nie tylko przestrzegać żoł-nierzy przed chodzeniem w miejsca, gdzie nie powinni się znaleźć,lecz także służyć do alarmowania jednostek o aktualnym miejscu ichpobytu. Aparaty radiowe miały wbudowany komercyjny chip od-biornika GPS, który pozwalał na dokładne określenie pozycji napowierzchni ziemi, a także komputer, modem i niewielki ekran.Wyprodukowano ich tysiące, ale gdy spytano, czy schwytani żołnierzebyli w nie wyposażeni, armia nie potrafiła odpowiedzieć, czy w ogólebyły stosowane w Macedonii6.

Rosja wkrótce poszła o krok dalej i na oficjalnym papierze DumyPaństwowej zaprosiła Weldona i delegację Kongresu USA na spotka-nie, którego wzniosłym celem miało być przeprowadzenie negocjacjipoświęconych zakończeniu wojny w Kosowie i zmuszeniu Miloše-vicia do oddania władzy. Z powodu niepewnej sytuacji w BelgradzieWeldon i jego koledzy (pięciu demokratów i pięciu republikanów)przystali na spotkanie z Rosjanami i przedstawicielami Miloševiciaw Wiedniu. Weldonowi nakazano, by negocjował bezpośrednioz Miloševiciem za pośrednictwem jednego z jego najbardziej odda-nych zwolenników Dragomira Karica. Ani Weldon, ani nikt innyz delegacji nigdy nic nie słyszał o kimś takim.

Aby przygotować się do negocjacji, Weldon poprosił dyrektoraCIA George’a Teneta o opis Karica. „Nie wiem, kim jest ten facet,ale Rosjanie są przekonani, że może nam udzielić informacji, którepomogą skłonić Miloševicia do przyjęcia naszych warunków” —powiedział Weldon. — „Czy może mi pan coś o nim powiedzieć?”

Tenet zadzwonił następnego dnia i w kilku zdaniach nakreśliłcharakterystykę osoby. Dodał, że z danych CIA wynika, iż „maczałon palce w rosyjskich aferach korupcyjnych, ale niewiele więcejmożna na jego temat powiedzieć” — wspomina Weldon.

Pamięta swoją podróż z roku 1997 do pewnego garnizonu w za-padłej dziurze gdzieś niedaleko Fort Belvoir w północnej Wirginii.

6 Patrz: Dan Verton i Bob Brewin Captive Soldiers Lacked Critical GPS Radios FederalComputer, 5 kwietnia 1999.

Page 7: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 227

Armia miała mu zademonstrować możliwości czegoś, co nazywanoInformation Dominance Center7 lub Land Information WarfareActivity (LIWA)8. Polegając na doświadczeniu byłego analityka CIA,armia zaprzęgła do pracy komercyjne technologie przekopywaniasię przez zwały ogólnie dostępnych danych w Internecie, w różnegorodzaju wiadomościach agencyjnych oraz pracach naukowych kra-jowych i zagranicznych. Następnie tak uzyskane informacje byłyporównywane z tajnymi danymi wywiadowczymi spływającymi z ca-łego świata. Weldon zdecydował, że nie mając nic do stracenia, po-prosi o przygotowanie rysu biograficznego Karica. Zlecił to anality-kom LIWA.

Za pomocą komercyjnych programów przeczesujących przygo-towano ośmiostronicowy zestaw informacji o Karicu, z któregoWeldon mógł się dowiedzieć, że ma on czterech braci, którzy są wła-ścicielami największego systemu bankowego w byłej Jugosławii. Za-trudniali ponad 60 tys. ludzi, a ich bank był bezpośrednio zamieszanyw próbę sfinansowania zakupu rosyjskich pocisków SA-10. Bankutego dotyczyła też afera wyłudzenia obligacji niemieckich wartych4 miliardy dolarów. Jednakże powiązania braci Kariców z Miloševi-ciem sięgały daleko poza sprawy biznesowe. Jeden z braci osobiściefinansował kampanię wyborczą Miloševicia. Co więcej, dom, w któ-rym Miloševic mieszkał z żoną, był własnością rodziny Kariców.Żony Karica i Miloševicia były najlepszymi przyjaciółkami. Był toobraz bliskiego powiernika, z którym warto było prowadzić nego-cjacje z prawdziwego zdarzenia.

Ocena podróży delegacji Weldona do Wiednia nie jest jedno-znaczna. Negocjacje nie przyniosły natychmiastowego ugaszeniaognia nienawiści, ale uzgodnienia dokonane przez Weldona, Rosjani Karica stały się w końcu podstawą prowadzących do zakończeniawojny postanowień grupy G-8.

7 Information dominance czyli dominacja informacyjna jest rozumiana w armiijako dysponowanie przeważającymi możliwościami generowania informacji,manipulowania nią i używania jej do uzyskania przewagi militarnej. ZatemInformation Dominance Center oznacza ośrodek, który taką dominacjęinformacyjną zapewnia — przyp. tłum.

8 W wolnym tłumaczeniu jest to „system informacji przestrzennej (terenowej)służący działaniom wojennym” — przyp. tłum.

Page 8: Black Ice. Niewidzialna groźba cyberterroryzmu

228 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

Po powrocie Weldona do kraju CIA i FBI usiłowały wydobyć odWeldona informacje o Karicu, gdyż na żądanie Departamentu Sta-nu miały przygotować zestawy informacji o tym nowym graczu nascenie politycznej, który rzeczywiście był w stanie rozmawiać z Mil-oševiciem. Weldon powiedział im wszystko, co wiedział o Karicu,a gdy zapytali o źródło informacji, poinformował ich o danych ze-branych przez wojskowe Information Dominance Center. Jaktwierdzi, zmieszani pytali, „co to takiego to Information DominanceCenter”.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

Choć CIA i FBI nigdy nie słyszały o Information Dominance Cen-ter, ani o jego olbrzymich możliwościach przeczesywania danych, tosłyszało o nim U.S. Special Operations Command (USSOCOM)9,które było zainteresowane wykorzystaniem jego możliwości dla wła-snych działań wywiadowczych.

Jesienią 2000 roku USSOCOM zbudowało własny system mini-LIWA, mający za zadanie wyszukiwanie informacji i przygotowy-wanie opracowań tematycznych. Miały one pomagać w planowaniudziałań antyterrorystycznych i w zwalczaniu ruchów partyzanckich.Jednakże ważniejszą przyczyną stworzenia systemu mini-LIWA byłakonieczność zbierania danych w celu nakreślenia profilu al-Kaidy— łącznie z jej powiązaniami z innymi organizacjami terrorystycz-nymi z całego świata. W nieutajnionej wersji tego dokumentu wi-dzimy ogólny schemat organizacji i sieci jej powiązań zewnętrznych.

Po zebraniu tych informacji USSOCOM przygotował ich przegląddla przewodniczącego Połączonego Komitetu Szefów Sztabów HughaSheltona. Sugerował w nim usunięcie pięciu specjalnych komórekal-Kaidy, co miało znacznie zmniejszyć, jeżeli nie zlikwidować, jejzdolność do przeprowadzania operacji terrorystycznych. Jednakżezanim przegląd zaprezentowano Sheltonowi, został skrócony z trzechgodzin do jednej, a co najważniejsze, zapisane w nim zalecenie znisz-czenia pięciu komórek al-Kaidy nigdy nie doczekało się realizacji.

„Na rok przed 11 września potencjał naszych Sił Specjalnych byłwystarczający do rozpracowania sieci al-Kaidy” — mówił Weldonna posiedzeniu Izby Reprezentantów w osiem miesięcy po atakach

9 Dowództwo Operacji Specjalnych USA — przyp. tłum.

Page 9: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 229

11 września. „Udało im się pójść o wiele dalej i przekazać nam wska-zówki, gdzie powinniśmy uderzyć i jakie komórki wyeliminować,aby ich obezwładnić. Gdyby te działania podjęto, być może nie by-łoby tragedii 11 września”.

„Przepytywałem w tej sprawie naszego Dyrektora ds. Bezpieczeń-stwa Wewnętrznego10 Toma Ridge’a. Zgodził się z moją opinią, leczcóż z tego, skoro nadal nie udaje mu się stworzyć centrum współ-pracy międzyagencyjnej, a jest to oskarżenie pod adresem rządu,które może wywoływać słuszny gniew Amerykanów”.

Rzeczywiście, Amerykanie byli oburzeni atakami 11 września.Wpadliby w prawdziwą furię, gdyby wiedzieli, jak dalece uchybieniai nieumiejętność wzajemnego dzielenia się informacjami przez po-szczególne agencje wywiadowcze umożliwiły zamachowcom osią-gnięcie sukcesu. Ale Amerykanie znają tylko część prawdy o błędachwywiadu dotyczących posługiwania się najnowocześniejszą techniką.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

1 października 1999 roku grupa 19 menedżerów średniego stopniaz Agencji Bezpieczeństwa Narodowego11, zajmującej się wywiadow-czym śledzeniem przesyłanych sygnałów i informacji, przekazałaswemu dyrektorowi, generałowi porucznikowi lotnictwa MichaelowiHaydenowi, oskarżenie dotyczące, jak to nazwano, kryzysu przy-wództwa oraz niemożności dotrzymania kroku nieokiełznanemurozwojowi technologii komercyjnych.

Grupa menedżerów (11 mężczyzn i 8 kobiet), która przyjęła na-zwę New Enterprise Team12 lub NETeam, uznała, że „agencja jakocałość dojrzała do rozwiązania”. Członkowie grupy twierdzili, że„NSA straciła wiarygodność u swych mocodawców i klientów oraz

10Homeland Security Director — przyp. tłum.11National Security Agency (NSA) — główne zadania tej supertajnej agencjiwywiadowczej to strzeżenie amerykańskich rządowych środków łączności orazpodsłuchiwanie/przejmowanie informacji przesyłanych przez obce rządy, służbyspecjalne i organizacje przestępcze. Specjalizuje się przede wszystkim w wywiadzietechnicznym, kryptologii, łamaniu szyfrów itp. — patrz np. http://www.republika.pl/garton/org/usa/nsa.html lub http://www.totse.com/en/politics/national_security_agency/— przyp. tłum.

12W wolnym tłumaczeniu „zespół mający się zająć nowym przedsięwzięciem/przedsiębiorstwem” — przyp. tłum.

Page 10: Black Ice. Niewidzialna groźba cyberterroryzmu

230 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

że nie podejmuje żadnych prób reorganizacyjnych, koniecznych doskutecznego działania w wieku informacji”. W rezultacie „wyjątko-we dziedzictwo służby NSA jest w wielkim niebezpieczeństwie”.

W rzeczywistości oznaczało to, że agencja nie tylko straciła za-ufanie swych klientów — członków rządu oraz różnego rodzajuosób i instytucji z amerykańskiej wspólnoty wywiadowczej — lecz żenie potrafi także dostosować się do realiów wieku Internetu. Terro-ryści walczący z Ameryką posiedli już umiejętność „operowania sie-cią i skutecznego wykorzystywania jej do realizacji własnych celów”.Zaś główna krajowa agencja wywiadowcza, mająca za zadanie śle-dzenie sygnałów, komunikatów i przesyłanych wiadomości, toniepod wielkimi zwałami informacji, których nie potrafi przeanalizo-wać. NETeam ostrzegała Haydena, że NSA, choć dysponuje naj-większą liczbą superkomputerów, z powodu kryzysu przywództwanie dotrzymuje kroku rozwojowi technologii szyfrowania oraz prze-staje ogarniać miliony mil nowo instalowanych linii światłowodo-wych przenoszących komunikaty terrorystów zagrażających StanomZjednoczonym. Twierdziła, że NSA dotychczas tkwi jedną nogąw bagnie zimnej wojny. W rezultacie „krytyczne dane potrzebnetym, którzy podejmują decyzje, (...) są często nieosiągalne lub trudnedo wydobycia. W rezultacie decyzje finansowe, dotyczące zasobówludzkich lub zaangażowania klientów w różne przedsięwzięcia sąpodejmowane późno lub są błędne”. Twierdziła, że żadne prowizo-ryczne działania nie odwrócą tych trendów i nie uzdrowią agencji.

„Zakres proponowanych przez nas zmian przypomina remontsamolotu podczas lotu z kompletem pasażerów” — napisała grupa19 menedżerów.

Na raport Hayden zareagował natychmiast, rozpoczynając tzw.okres „100 dni zmian”, podczas którego obiecał zreorganizowaćsztywny i przestarzały sposób zarządzania agencją oraz skończyćz jej przekraczającym granice rozsądku utajnieniem i izolacją. Podję-to natychmiastowe kroki w celu przygotowania strategicznego planuwdrożenia nowego sposobu zarządzania oraz zastosowania nowychtechnologii. Przystąpiono także do odnowienia siedziby agencji,skupiając się przede wszystkim na remoncie głównego budynkuoperacyjnego (129 tys. stóp kwadratowych powierzchni) w kwate-rze głównej w Fort Meade w stanie Maryland. Projekt obejmowałunowocześnienie połączeń ponad 1000 pracowników agencji oraz

Page 11: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 231

zapewnienie dodatkowych łączy internetowych dla 10% stacji robo-czych. Przewidziano także stworzenie Centrum Śledzenia Operacji,które miało przez 24 godziny na dobę zbierać i analizować danewywiadowcze.

NSA rozpoczęło także stopniowe prace nad przygotowaniem ol-brzymiego kontraktu, przewidzianego na 10 lat i 5 miliardów dola-rów. Jego celem miało być zlecanie firmom z sektora prywatnego za-rządzania informacjami nieobjętymi klauzulą tajności. „Musimynatychmiast zacząć inwestować w rozwój naszej struktury informa-tycznej, aby zapewnić sobie sprawność działania i zdolność adapta-cji w wieku informacji” — napisał Hayden w publicznym oświad-czeniu, w którym ujawnił plany realizacji kontraktu zwanego„Project Groundbreaker13”. Hayden wierzył, że najlepszym sposo-bem, by agencja odzyskała utraconą wiodącą rolę i giętkość opera-cyjną, jest pozbycie się znacznej części codziennych pracochłonnychzadań przez przekazanie ich do wykonania firmie prywatnej. Tosamo wynikało z raportu NETeamu.

Podjęcie przez Haydena wysiłków zreformowania agencji i jegodążność do zaakceptowania i zrealizowania postulatów przedsta-wionych przez 19 członków NETeamu, nazywanych przez niego „lo-jalnymi anarchistami”, nie uszła uwagi Waszyngtonu. Wkrótce pozakończeniu „100 dni zmian” Senacka Komisja Specjalna ds. Wy-wiadu14 umieściła rekonstrukcję NSA na szczycie listy prioryteto-wych zadań ustawy zatwierdzającej budżet wywiadu na rok 200115.„NSA systematycznie poświęcała modernizację infrastruktury narzecz wykonywania bieżących zadań wywiadowczych” — stwierdziłakomisja. — „W wyniku tego rozpoczęła wiek XXI bez odpowiedniejinfrastruktury technologicznej i bez zasobów ludzkich pozwalają-cych na podjęcie stojących przed nią wyzwań”.

Jednak choć Hayden był reformatorem, który rozumiał koniecz-ność dopływu świeżej krwi, jego wybór zastępcy przeczył temu.Wkrótce po przyjęciu bankowego specjalisty od spraw inwestycyjnych

13Groundbreaker to ktoś oryginalny i innowacyjny, nazwa ma więc oznaczać projektbędący przełomem, wejściem na nowe tory — przyp. tłum.

14Senate Select Committee on Intelligence — przyp. tłum.152001 Intelligence Authorization Bill — przyp. tłum.

Page 12: Black Ice. Niewidzialna groźba cyberterroryzmu

232 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

na stanowisko głównego księgowego udał się do Dulles w Wirginiiniedaleko Waszyngtonu w poszukiwaniu swej prawej ręki w dzie-dzinie technologii i pomocnika w taktycznych działaniach we-wnętrznej rewolucji w NSA. Jedynym problemem było to, że wybra-ny przez niego na zastępcę William Black był 38-letnim weteranemNSA, który zaledwie w roku 1997 odszedł z agencji. Minione trzy lataspędził, pracując w sektorze prywatnym. Wybranie Blacka nie byłowięc takim przełomem, jakiego się spodziewano. Zatrudnienie byłegopracownika zostało przez niektórych uznane za dowód niemożnościwychowania własnej nowej generacji liderów awansowanych spośródobecnych pracowników wywiadu.

Aby być sprawiedliwym, należy uznać, że jeżeli nawet Black byłpowiązany z firmami prywatnymi — jak niektórzy twierdzili — do-brze rozumiał wyzwania stojące przed NSA. Jednym z nich byłoi nadal jest udostępnianie i upowszechnianie technologii szyfrowa-nia. Technologie, które niegdyś pozwalały na skuteczne szyfrowaniekomunikatów, teraz stawały się dostępne dla terrorystów. Rzeczywi-ście, odczytanie zaszyfrowanych plików znalezionych na dyskachlaptopów agentów al-Kaidy, ujętych w roku 1993 w związku z zama-chem bombowym na World Trade Center, zajęło NSA kilka miesięcy.

Eksperci ds. bezpieczeństwa narodowego, łącznie z poprzedni-kiem Blacka w NSA, od lat przestrzegali przed eksportowaniem zagranicę produkowanych przez amerykańskie firmy programistycznenarzędzi do szyfrowania bez zachowania w depozycie klucza. Spo-wodowałoby to zwiększenie prawnego nacisku na użytkownikóworaz zapewnienie sobie możliwości odczytania zaszyfrowanych ko-munikatów w przypadku wykorzystywania ich do działań krymi-nalnych lub godzących w bezpieczeństwo narodowe. Bardzo szybkookazało się, że dżin już został wypuszczony z butelki. Narzędzia doprogramowego szyfrowania przesyłanych informacji stały się wkrót-ce powszechnie dostępne na całym świecie. Coraz częściej były pro-dukowane przez zagraniczne firmy kupowane lub zakładane przezamerykańskich inwestorów jedynie po to, aby wytwarzać rodzimetechnologie i sprzedawać je za granicą.

W końcu społeczność stróżów bezpieczeństwa narodowego prze-grała batalię o narzucenie ograniczeń dotyczących handlu progra-mami szyfrującymi. Globalny pęd do rozpowszechnienia handlu

Page 13: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 233

elektronicznego był zbyt silny, aby mógł się mu oprzeć jakikolwiekrząd. W rezultacie potężne narzędzia szyfrujące „wyfrunęły” w świat,stały się dostępne na całym globie i są stosowane zarówno przezpraworządnych obywateli, jak i przez terrorystów. NSA została po-zostawiona sama sobie w trudnej walce o ponowne zapanowanienad licznymi strumieniami informacji wysyłanymi przez wrogówAmeryki. Na razie jej możliwości kontroli są znacznie ograniczone.

Siedem miesięcy przed atakami terrorystycznymi 11 wrześniaHayden zrobił coś niezwykłego jak na dyrektora supertajnej agencjiwywiadowczej — tak tajnej, że niegdyś akronim NSA żartobliwieodczytywano jako No Such Agency16 — pokazał się w telewizjii mówił o niezdolności NSA do efektywnego działania w dobie In-ternetu.

13 lutego 2001 roku udzielił wywiadu ogólnonarodowej telewizjiCBS i w audycji „60 minut” powiedział, że NSA pozostaje w tyle zaresztą świata i nie może dotrzymać kroku gwałtownemu rozwojowitechnologii17. „Jesteśmy poza szlakiem, którym kroczy globalna re-wolucja telekomunikacyjna” — stwierdził. Jeżeli gdziekolwiek naświecie powstanie nowe rozwiązanie telekomunikacyjne, NSA musiznaleźć sposób na podsłuchanie i rozszyfrowanie przekazu. Co naj-ważniejsze, musi szybko znaleźć sposób na wyławianie połączeńmiędzynarodowych organizacji terrorystycznych i obcych służbspecjalnych z wielkiego, bezprecedensowego zalewu rozmów prowa-dzonych przez telefony komórkowe i przekazów internetowych po-chodzących z urządzeń przenośnych.

Przyznanie przez Haydena, że NSA pozostaje „poza szlakiemrozwoju najnowszych technologii”, bardziej niż późniejszy elaboratNETeamu i okres „100 dni zmian” przekonały kilku ekspertów ds.bezpieczeństwa, że nadszedł czas, aby NSA poszło w ślady CIA i zna-lazło prywatną firmę gotową zainwestować znaczne kapitały w ba-dania i rozwój, co pomogłoby agencji dotrzymać kroku czołowymtechnologiom. CIA zrobiło więcej — nie tylko dopuściło do swychprac firmy prywatne, lecz samo również weszło na rynek.

16Nie ma takiej agencji — przyp. tłum.17Patrz: Dan Verton NSA Struggles to Keep Up with Pace of Technology „Computerworld”,5 marca 2001.

Page 14: Black Ice. Niewidzialna groźba cyberterroryzmu

234 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

-.-. -.-- -... . .-. - . .-. .-. --- .-.

W kwaterze głównej CIA w Langley w Wirginii George Tenet prze-ważającą część roku 1999 spędził na „przygotowywaniu się na przy-szłość”. Wiele wysiłku poświęcił na szukanie nowych sposobówwymiany informacji wewnątrz całej wspólnoty wywiadowczej, skła-dającej się z 14 różnych agencji, z których większość podlega Depar-tamentowi Obrony.

Jednym z pierwszych projektów przygotowanych przez CIAw tym roku był system Intelligence Community Metropolitan AreaCommunications (IC MAC)18. Został on zaprojektowany w celupoprawienia łączności i wymiany informacji między rządowymiagencjami wywiadowczymi i Departamentem Obrony. Agencje wy-wiadowcze podjęły ponadto wspólny wysiłek stworzenia nowych na-rzędzi pozwalających na wykorzystanie możliwości komunikacyj-nych Internetu. Na przykład bezpieczna aplikacja sieciowa XLINKpowstała w celu poprawienia współpracy „zbieraczy” informacjiz analitykami. Poza tym CIA utworzyło tajne laboratorium badaw-cze nazwane kryptonimem Platinum Rail, którego zadaniem byłozbadanie sposobów wsparcia pracy wywiadu przez wykorzystanieoprogramowania komercyjnego.

Tenet pilnował także tworzenia PolicyNet Program Office19, któ-ry miał nadzorować sieć bezpiecznych połączeń internetowych za-pewniających dostęp do bazy danych CIA. Korzystać z niego mieliU.S. Senate Appropriations Committee20 i inne osoby oraz instytu-cje tworzące prawo. Agencja rozpoczęła także badania nad opro-gramowaniem służącym do eksploatowania sieci z zastosowaniemprogramów tłumaczących teksty z innych języków oraz programówsłużących do wizualizacji danych. Na przykład połączono dwa sys-temy, by stworzyć oprogramowanie pozwalające analitykom na śle-dzenie w wersji angielskiej dokumentów pisanych po japońsku i pokoreańsku oraz tworzenie angielskich streszczeń możliwych do od-czytywania za pomocą standardowej przeglądarki internetowej.

18W wolnym przekładzie „miejska sieć łączności wspólnoty wywiadowczej”— przyp. tłum.

19Biuro programu polityki sieciowej — przyp. tłum.20Komisja senatu do badania wydatków rządowych — przyp. tłum.

Page 15: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 235

Przedstawiono także wersję demonstracyjną programu tłumaczące-go z farsi21 na angielski. Zrobiono to w roku 1999 w samej agencji.

A poza agencją w roku 1999 udało się skorzystać z fali sukcesówwielu dotcomów22 i dzięki funduszom uzyskanym od CIA uzyskaćich pomoc w rozwiązaniu problemów z zarządzaniem informacjamii ich analizowaniem. Był to też rok powołania do życia In-Q-Tel,Inc. firmy badawczo-rozwojowej, której inwestorem było CIA.

W lutym 1999 CIA zainwestowało w In-Q-Tel 28 milionów dola-rów. Nazwa firmy była kombinacją skrótów: In-…-tel (od ang. intelli-gence — wywiad) oraz Q — imienia genialnego twórcy gadżetówszpiegowskich w filmach o Jamesie Bondzie. Nową firmę utworzo-no w celu wykorzystania doświadczeń technologicznych firm pry-watnych i szybkiego wsparcia ich osiągnięciami wysiłków CIA.W ostatnich latach agencja ugrzęzła w bagnie biurokracji i strachuprzed dokonywaniem jakichkolwiek zmian. Część pracownikówCIA uważała, że agencja cierpiała na syndrom obawy przed wszyst-kim, „co nie u nas wmyślono”, a to paraliżowało jej możliwości do-trzymywania kroku rozwojowi technologii.

Ale zgodnie z wewnętrznym raportem napisanym w roku 2001przez L. Britta Sidera, inspektora generalnego CIA, problemy agen-cji sięgały o wiele głębiej. Według niego, niezdolność agencji do ko-rzystania z osiągnięć technologicznej rewolucji, trwającej w prywatnymsektorze gospodarki, groziła podstawom jej bytu. „Zastanawiam się,czy agencja jest świadoma ciągłego zmniejszania się jej przydatno-ści” — pisał Snider w swym piśmie pożegnalnym do władz CIAprzed odejściem na emeryturę. — „Myślę, że agencja będzie w staniezwiększać swą wartość i użyteczność jedynie wtedy, gdy uda się jej dorealizacji swych zadań wykorzystać nowe technologie rozwijanew prywatnym sektorze gospodarki. A tego się nie uda zrobić bez do-puszczenia do naszych działań kompetentnych ludzi z zewnątrz.

21Odmiana perskiego — przyp. tłum.22Dotkom; dotcom; dot-com — tak określa się firmy, które w latach 90. oparły swądziałalność rynkową na Internecie. Słowo pochodzi od nazw tych firm, którychwiększość zawierała .com (ang. dot — kropka). Przykładem jest znana księgarniainternetowa Amazon.com — przyp. tłum.

Page 16: Black Ice. Niewidzialna groźba cyberterroryzmu

236 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

Gdy przed laty byłem dyrektorem ds. personalnych Aspin/Brown Commission23, uświadomiłem sobie, że świat technologii in-formacyjnych niezbyt dobrze pasuje do świata wywiadu. Podstawąosiągnięć tego pierwszego środowiska jest otwartość i czytelność.Wcale tam nie tęsknią za kontraktami rządowymi i pieczęciami taj-nych kancelarii. Dla nas zaś najważniejsza jest tajemnica. Zatem należyznaleźć sposób, aby zaprząc ich technologie do wykonywania naszychzadań, bez zbędnego narzucania im tego, co dla nich niewygodne.Dlatego uważam, że firma In-Q-Tel jest skazana na sukces. Menadże-rowie agencji i jej nadzorcy muszą dać jej możliwość działania”24.

Snider celnie zaatakował panującą w CIA niechęć do choćbyniewielkiego zwiększenia przejrzystości działania, wskazując, że towłaśnie hamuje szybkie pozyskanie dostępu o nowych technologii.CIA miało ten sam problem, co NSA: jak zreformować własne zasa-dy działania, aby umożliwić większą elastyczność? Przypominamsobie swoją rozmowę na ten temat z George’em Tenetem w roku1998 na bankiecie sponsorowanym przez Marine Corps IntelligenceAssociation25, gdzie później zostałem prezesem oddziału. Półżartempowiedziałem mu wówczas, że jako dziennikarz musiałem się sporonapracować, by przebić się przez wszystkie warstwy tajności i byłobyświetnie, gdyby mógł mi opowiedzieć kilka nowych historii. Spytał,z kim się kontaktowałem w agencji. Gdy wymieniłem nazwisko mo-jej pierwszej rozmówczyni, uśmiechnął się i powiedział, że jutro za-raz po przyjściu do pracy awansuje ją.

W sierpniu 2001, na miesiąc przed atakami terrorystycznymi, po-jawiły się pierwsze oznaki, że In-Q-Tel zaczyna spełniać pokładanew nim nadzieje. W raporcie przygotowanym na żądanie Kongresui włączonym do rocznego sprawozdania budżetowego wywiadu zarok 2000, 30 członków Independent Panel on the Central Intelligence

23Komisja powołana w roku 1994 przez prezydenta i Kongres USA w celu zbadaniadziałań i możliwości wywiadu amerykańskiego — przyp. tłum.

24L. Britt Snider A Letter from the Inspector General, Central Intelligence Agency, wewnętrznememorandum CIA, 19 stycznia 2001.

25Stowarzyszenie wywiadu Marine Corps (patrz notka o Autorze i przypisna początku książki) — przyp. tłum.

Page 17: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 237

Agency In-Q-Tel Venture26 orzekło, że ten sposób prowadzenia firmy„ma sens”. Jednakże wstrzymali się przed zarekomendowaniem tegopomysłu innym agencjom, takim jak NSA. Najważniejsze było to, żetechnologia zbierania i analizowania informacji, użyteczna w pracywywiadowczej, zaczęła wreszcie torować sobie drogę do CIA.

Jednym z narzędzi takiej technologii był Presidential Informa-tion Dessemination System (PIDS)27, elektroniczne narzędzie doprzygotowywania przeglądowych zestawień informacji dla prezy-denta elekta podczas przejściowego okresu zmiany administracji.Dodatkowo PIDS był podstawą, na której opierało się działanie pro-gramu iWeb, portalu sieciowego przygotowanego przez CIA jakonarzędzie dla analityków.

Ponadto In-Q-Tel zleciło SafeWeb z Oakland w Kalifornii, firmiewiodącej w dziedzinie technologii ochrony poufności danych, stwo-rzenie narzędzia zapewniającego poufność i bezpieczeństwo infor-macji agencyjnych przesyłanych Internetem. Za pośrednictwem In-Q-Tela CIA zleciło także firmie Intelliseek, Inc. z Cincinnati stwo-rzenie technologii, którą będzie można zastosować w programach-agentach mających w przyszłości służyć analitykom do sprawniej-szego pozyskiwania danych wywiadowczych na podstawie informa-cji ogólnie dostępnych w sieci WWW. Firma przystąpiła do zbiera-nia osiągnięć prywatnego sektora w dziedzinie R&D28 i w chwilipisania tej książki kontynuuje tę pracę.

Szkoda, że dopiero śmierć 3000 Amerykanów 11 września 2001roku zmusiła wspólnotę wywiadowczą, łącznie z jej najwyższymiwładzami, do skupienia uwagi na rozwoju technologii budowy sieci.Dzięki temu wkrótce możliwe będzie dzielenie się informacjami, byw przyszłości ustrzec się ataków terrorystycznych i śmierci niewin-nych ludzi. Projektowi przekazywania krytycznych informacji —który od dawna rozłaził się w szwach i którego realizacja postępowaław żółwim tempie — poświęcono wreszcie uwagę, na jaką zasługiwał.

Jednym z najważniejszych spośród wdrażanych obecnie progra-mów jest Intelligence Community System for Information Sharing

26Niezależny komitet ds. inwestycji CIA w firmę In-Q-Tel — przyp. tłum.27 Prezydencki system rozpowszechniania informacji — przyp. tłum.28 Research & Development — badania i rozwój — przyp. tłum.

Page 18: Black Ice. Niewidzialna groźba cyberterroryzmu

238 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

(ICIS)29. Korzysta on z technologii WWW i zawiera w sobie dwa in-ne systemy: Top Secret Joint Worldwide Intelligence Communica-tions System (JWICS, wymawiane jako Jay-Wicks)30 oraz Secret In-ternet Protocol Routing Network (SIPRNET, wymawiane jakoSipper-Net)31 — oba od lat używane przez wywiad do współużytko-wania i przekazywania informacji. Różnica polega na tym, że terazgrupa menedżerów zarządzających CIA i innymi agencjami dąży dozbudowania opartego na przeglądarce sieciowej programu dostępo-wego, który nie będzie kierował użytkowników do źródeł, lecz raczejdo zarządzanej zgodnie z ustalonymi zasadami wspólnej wirtualnejprzestrzeni informacyjnej. ICIS będzie pozwalał na korzystaniez kontrolowanych interfejsów, które po raz pierwszy pozwolą pra-cownikom wywiadu na dokonywanie automatycznego procesu od-dzielania i nieujawniania najtajniejszych źródeł informacji i sposo-bów ich pozyskiwania. Zostanie także zautomatyzowany sposóbudostępniania informacji analitykom z najwyższymi i niższymiuprawnieniami dostępu.

Architekci systemu przewidują stworzenie na wszystkich pozio-mach uprawnień oddzielnych punktów wejścia dla grup zaintereso-wanych różnymi zagadnieniami. Jedna z takich bramek będzie pro-wadziła do Open Source Information System32, wirtualnej przestrzeniinformacyjnej wspólnej dla wszystkich współpracujących. Będzieona zawierała istotne ale nieutajnione dokumenty dla pracownikówwywiadu oraz skróty wiadomości agencyjnych z całego świata. Kry-tycy twierdzą, że pracownicy wywiadu i tak zlekceważą wszystkiemożliwości systemu. Najczęściej cytowanym na to dowodem jestwywiad z roku 2000, udzielony przez członka al-Kaidy jednemuz dzienników włoskich, w którym przepytywany wyraźnie oświad-czył, że bojownicy al-Kaidy przechodzą szkolenie pilotów mające nacelu przygotowanie ich do wykonania ataków kamikadze.

29System wspólnego korzystania z informacji przez wspólnotę wywiadowczą— przyp. tłum.

30Tajny ogólnoświatowy system łączności wywiadu — przyp. tłum.31Sieć routowana tajnym protokołem internetowym, co można nazwać po prostutajnym Internetem — przyp. tłum.

32System operacyjny otwartych źródeł, czyli zawierający dokumenty jawne— przyp. tłum.

Page 19: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 239

Opanowanie techniki usuwania najbardziej tajnych informacjijest istotne dla stworzenia systemu informacji wywiadowczej, do-stępnego dla tysięcy federalnych, stanowych i lokalnych przedstawi-cieli władzy znajdujących się na pierwszej linii obrony naszego bez-pieczeństwa, którzy jednak nie są (i nie powinni być) uprawnieni doczytania informacji szczególnie tajnych oraz kluczowych danychwywiadu. Kiedy służyłem w wywiadzie wojskowym na początku lat 90.,to właśnie często stanowiło przedmiot sporu i było przyczyną opóź-nień w dostarczaniu informacji ludziom, którzy na nią czekali.

W pierwszej fazie tworzenia ICIS (która ciągle trwa podczas pisa-nia tej książki) następuje włączanie do projektu takich rozwiązańrozszerzających możliwości systemu jak stosowanie technologii pu-blicznego klucza szyfrowania oraz tworzenie kartotek analitykówwywiadu, którzy mogą porozumiewać się za pomocą tajnej, zaszy-frowanej poczty elektronicznej. Przygotowywane są również zestawyprogramów mających ułatwiać współpracę; chronione interfejsyumożliwiające dostęp do repozytoriów danych na różnym poziomietajności; system metaznaczników danych ułatwiający proces ich wy-szukiwania przez członków wspólnoty wywiadowczej. To ostatniezagadnienie jest nader ważne, gdyż pozwala na znaczne oszczędza-nie czasu. W miarę powstawania narzędzi analitycznych i wyszuki-wawczych wywiadu należy je upowszechniać wśród pracownikówwszystkich agencji mających uprawnienia do korzystania z danychna różnych poziomach tajności.

Jednakże z tym wewnątrz wspólnoty wywiadowczej nie jest najle-piej. Nowe rozwiązania nie są popularne, a ich upowszechnianie niejest zadaniem łatwym. Byłem pracownikiem wywiadu w czasie, gdyuruchomiono Intelink, pierwsze repozytorium danych wywiadu,działające w wewnętrznej sieci intranetowej i dające dostęp do taj-nych danych i produktów. Jeden z przedstawicieli wywiadu scharak-teryzował to następująco: „Weźcie AOL33, Yahoo34 i MSN35, dołącz-cie to do zbioru tajnych danych i macie swój Intelink”.

33America on Line — wielki amerykański dostawca usług internetowych, patrzhttp://www.aol.com/ — przyp. tłum.

34Wielki amerykański serwis internetowy: wyszukiwarka WWW, grupy dyskusyjnei wiele innych usług, patrz: http://www.yahoo.com/ — przyp. tłum.

35Microsoft Service Network — internetowy serwis usługowo-informacyjnyMicrosoftu, patrz: Microsoft Service Network — przyp. tłum.

Page 20: Black Ice. Niewidzialna groźba cyberterroryzmu

240 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

Uruchomienie Intelinku było spełnieniem marzeń dla tych spo-śród nas, którzy działali na „czubku dzidy” — jak nazywano pracęw środowisku oddziałów bojowych. Pamiętam, że podczas najwięk-szego nasilenia działań wojennych w Bośni mogłem przeglądać danewywiadu na stronach WWW CIA, DIA36, europejskiego dowództwawojsk USA w Sztuttgarcie, a także Joint Analysis Center (JAC)37

w Molesworth w Anglii. Intelink udostępniał informacje wywia-dowcze (mapy, obrazy, analizy, rozkład sił wojskowych, itd.), nor-malnie niedostępne dla moich analityków w Second Marine Expedi-tionary Force, którzy przygotowywali Operation Plan 40104, czyliplan operacyjny niebezpiecznej misji wydobycia z Bośni (niektórzymówią: uratowania) oddziałów United Nations Protection Force(UNPROFOR)38.

Ale nie wszyscy patrzyli na Intelink w ten sam sposób. Wiele od-izolowanych grup w różnych agencjach wywiadowczych, kultywującdotychczasowe metody działania, nie przekonało się do ujawnianiainformacji za pomocą technologii internetowych. Na przykład CIAnie było zadowolone, widząc swe analizy udostępnione innym agen-cjom (na przykład dowództwu wojskowemu, dla którego pracowa-łem) bez uzyskania odpowiednich zezwoleń. Dowództwa nadrzędnedenerwowała łatwość pozyskiwania informacji przez dowództwapodrzędne, które mogły bez problemu ściągać produkty agencji wy-wiadowczych bez uzyskiwania zgody i przechodzenia przez cały łań-cuszek hierarchicznych zależności. Internet podważył zasadnośćistnienia niektórych organizacji. Dzięki Intelinkowi w ciągu niewieluminut otrzymywałem informacje, których uzyskanie drogą urzędowątrwałoby tygodniami. Ponadto zamiast zadowalać się fotografiamisprzed pięciu lat, mogłem ściągać najbardziej aktualne zdjęcia lotniczerobione w Bośni przez samoloty U-2. Ale to właśnie było zagrożeniem

36Defense Intelligence Agency — Wywiadowcza Agencja Obrony, utworzonaprzez Departament Obrony, działa od 1 października 1961, zajmuje się wywiademzagranicznym, patrz: http://www.dia.mil/ — przyp. tłum.

37Połączone centrum analityczne wywiadu dowództwa wojsk amerykańskichw Europie. Od sierpnia roku 1975 działało w Sztuttgarcie w Niemczech,w październiku 1991 zostało przeniesione do bazy RAF-u w Molesworth w Anglii— przyp. tłum.

38Siły Ochronne Organizacji Narodów Zjednoczonych — przyp. tłum.

Page 21: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 241

dla głęboko okopanych, sztywnych i niereformowalnych strukturzarządzania. Przejrzystość i dostępność informacji wewnątrz wspól-noty wywiadowczej stanowiła dla niej wielki problem.

W ciągu siedmiu lat, które upłynęły od czasu, gdy przestałem byćpracownikiem wywiadu, zasób informacji udostępnianych przez In-telink rozszerzył się gwałtownie, a to stanowi nowe wyzwanie dlaobecnych oficerów wywiadu. W pierwszą rocznicę ataków terrory-stycznych 11 września 2001 istniało już 2,4 miliona stron udostęp-nianych przez supertajne połączenia Intelinku. Analitycy mają tamdostęp do tak wielu informacji, że jeden z wyższych przedstawicieluwywiadu stwierdził, że „szukanie czegoś w Intelinku przypomina gręw craps39 i 40”. Obecnie przygotowuje się hierarchizację tej bazy da-nych zawierającej mnóstwo informacji rozsianych na wielu serwe-rach agencji wywiadowczych. Stworzono działające przez 24 godzi-ny na dobę centrum operacyjne, którego jedynym zadaniem jestpomaganie użytkownikom Intelinku w znajdowaniu potrzebnychim informacji.

Ale udostępnianie informacji dotyczących bezpieczeństwa naro-dowego stanowi wyzwanie, które pojmuje jedynie niewiele osób spo-za kręgów pracowników wywiadu — twierdzi William Dawson, za-stępca rzecznika wspólnoty wywiadowczej41. Na przykład po razpierwszy poproszono agencje wywiadowcze o udostępnianie takimurzędom jak Environmental Protection Agency (EPA)42 i Departa-ment Rolnictwa tajnych informacji pochodzących z supertajnychźródeł. „Naprawdę nie potrzeba, aby przedstawiciele EPA przeglądaliinformacje o rozmieszczeniu sił wojskowych” — twierdzi Dawson,odnosząc się do żądań umożliwienia pełnego dostępu do danych te-go rodzaju instytucjom. — „Mogę im wysłać depeszę z potrzebnymiinformacjami, pytając, czego chcą, czego potrzebują i co chcą z tymiinformacjami zrobić”.

39Patrz: Dan Verton Searching Intelink Is Like Shooting Craps „Computerworld”,9 września 2002.

40Popularna w USA gra w kostki — przyp. tłum.41Wywiad Autora. Information Sharing and Homeland Security Conference,Filadelfia, Pensylwania, 19 – 20 sierpnia 2002.

42Agencja Ochrony Środowiska — przyp. tłum.

Page 22: Black Ice. Niewidzialna groźba cyberterroryzmu

242 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

Nieprzerwany postęp technologiczny wymusił rozpoczęcie pro-cesu „zmiękczania” skostniałych struktur społeczności wywiadow-czej, zwłaszcza CIA, które dotąd tkwi w epoce zimnej wojny i musirozwiązać problem, w jaki sposób zmusić własne struktury i kadrykierownicze do zaakceptowania postępu. Czy tradycyjne umiejętno-ści i sposoby działania CIA przystają do wymagań wieku informacji?Czy organizacja CIA odpowiada wymaganiom współczesności? Tepytania zadawali sobie i na te tematy dyskutowali najwyżsi i najbar-dziej zasłużeni pracownicy agencji i dotychczas nie udało im się za-kończyć tej debaty. Nic lepiej nie ilustruje tych sporów intelektual-nych jak dwie różne opinie byłych dyrektorów CIA.

Na cztery miesiące przed atakami terrorystycznymi 11 września,podczas konferencji na temat przyszłości CIA sponsorowanej przezRadę Stosunków Zagranicznych43 byli szefowie CIA — admirałStansfield Turner, Wiliam H. Webster, James Woolsley i John Deu-tch — zgodzili się, że pomimo nowych zagrożeń i wyzwań, jakieniesie rewolucja technologiczna, zdobywanie obcych tajemnic po-zostaje podstawowym zadaniem agencji.

„Zasadniczym zadaniem CIA jest zdobywanie tajnych informa-cji” — mówił Woolsey, który stał na czele agencji w latach 1993 – 95.— „To zadanie nie zmieni się z upływem czasu”.

Turner, który kierował agencją za czasów administracji Cartera,nie zgodził się, że nowe technologie wywróciły agencję do góry no-gami. „Myślę, że przesadzamy, twierdząc, że funkcja wywiadu zmie-niła się od czasu zakończenia zimnej wojny” — powiedział. Twier-dził też, że zasadniczym zadaniem jest określenie roli dyrektoraagencji i zapewnienie mu uprawnień i środków pozwalających nakierowanie jej działaniami. Miał rację. Przez lata dyrektorzy CIA na-rzekali na brak środków na bieżącą działalność i zbyt skąpy przy-dział funduszy inwestycyjnych wśród 14 niezależnych agencji rzą-dowych. Biurokracja rządowa oraz wojny o wpływy spowodowały, żeuznawanie dyrektora agencji za osobę odpowiedzialną za działaniawywiadowcze stało się nieporozumieniem.

Jednakże Deutch, któremu CIA podlegała w czasach administracjiClintona i który znalazł się pod obstrzałem zwolenników udostęp-nienia przez Internet tajnych danych i umożliwienia opracowywania

43Council of Foreign Relations — przyp. tłum.

Page 23: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 243

tajnych dokumentów wywiadu na domowych PC-tach, przypo-mniał, że pojawienie się nowych zagrożeń wynikających z działańcyberwojny zatarło granicę między tworzeniem prawa a zagadnie-niami bezpieczeństwa kraju. „Stare rozgraniczenia straciły sens,a okoliczności zmieniły się tak bardzo, że trzeba całą sprawę prze-myśleć od nowa” — stwierdził.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

Agencją, którą wydarzenia z 11 września i związane z nimi błędyskłoniły do przemyślenia polityki wywiadowczej od podstaw, jestDepartament Stanu. Choć tradycyjnie niepowiązany z wywiadowcządziałalnością zbierania i analizowania informacji, posiada zasobyużyteczne dla osób i instytucji, które w przyszłości mają strzec bez-pieczeństwa kraju i nie dopuścić do kolejnych ataków terrorystycz-nych. Ale może to przynieść efekty jedynie w przypadku stworzeniaodmiennej kultury działania oraz zbudowania nowej infrastrukturyinformacyjnej korzystającej z nowych technologii. I to właśnie pla-nują niektórzy przedstawiciele urzędu.

Departament Stanu ma swoje placówki dyplomatyczne w 180krajach na całym świecie. „Żadna inna agencja federalna nie ma ta-kiej reprezentacji” — twierdzi przedstawiciel Office of IntelligenceResourcing and Planning44. „W ciągu najbliższych trzech lat zamie-rzamy zdobyć największe wpływy w tajnym świecie wywiadu” —dodaje45.

Ale Departament Stanu nie jest w stanie tego osiągnąć bez pomocyCIA i Intelinku, a to dlatego, że zamierza połączyć wszystkie swojeprzedstawicielstwa na świecie z centrum analiz wywiadowczychw Waszyngtonie, do czego potrzebne jest skorzystanie z tajnych łą-czy intranetowych wywiadu, czyli z Intelinku. Zadanie ma być wy-konane do końca roku 2003, a na razie intelinkowe stacje roboczezostały zainstalowane w 125 przedstawicielstwach w różnych kra-jach na całym świecie. Tego rodzaju łączność pozwoli analitykomwywiadu na śledzenie informacji zbieranych dotąd przez służby

44Należące do Departamentu Stanu Biuro zasobów wywiadu i planowania— przyp. tłum.

45Patrz: Dan Verton State Department Aims for Bigger Role in Hmeland Ssecurity„Computerworld”, 9 września 2002.

Page 24: Black Ice. Niewidzialna groźba cyberterroryzmu

244 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

dyplomatyczne jedynie lokalnie w poszczególnych krajach. Na razie,tzn. podczas pisania tej książki, w programie szkolenia pracownikówplacówek dyplomatycznych nie ma obowiązkowego wstępnego kursuobsługi Intelinku, ale to się musi zmienić w najbliższej przyszłości.

Rok po atakach 11 września w Filadelfii na zorganizowanej przezDepartament Obrony publicznej konferencji poświęconej sprawiebezpieczeństwa narodowego przedstawiciel służby zagranicznej De-partamentu Stanu Gerald Galluci przyznał, że brak biegłości w po-sługiwaniu się komputerami stoi na przeszkodzie rozwinięciawspółpracy służby zagranicznej ze wspólnotą wywiadowczą. „Jeszczerok temu wielu nie miało pojęcia, że może korzystać z tajnych in-formacji za pomocą SIPRNET-u” — mówił Galluci. — „Teraz nadalinformacje z kontynentu na kontynent przesyłamy głównie w po-staci depesz”46.

Zatem choć Departament Stanu poszukuje narzędzi, które umoż-liwią pracownikom służby dyplomatycznej publikowanie informa-cji na stronach WWW i utrzymywanie własnych stron dostępnychdla innych, przełom nie nastąpi z dnia na dzień. „Wszystko to wy-maga przede wszystkim zmiany nawyków i sposobu myślenia” —przyznaje Galluci. Według jednego ze starszych menedżerów ds.technologii, „nie zawsze starsi pracownicy służby zagranicznej czująsię w środowisku nowych technologii jak ryba w wodzie”47.

Ale czasami możliwości, jakie daje technologia, po prostu brakuje.Na przykład jeden z przedstawicieli Departamentu Stanu odwiedziłostatnio Biuro Konsularne i spytał, w jaki sposób informacje o oso-bach starających się o wizę są udostępniane innym służbom rządo-wym. Odpowiedziano mu, że przez gońców dostarczających z urzędudo urzędu wydrukowane dokumenty.

Jednakże jeżeli Departament Stanu zamierza zostać liczącym sięgraczem w światowej rozgrywce antyterrorystycznej, będzie musiałzrobić daleko więcej niż tylko przemóc swą wrodzoną awersję dotechnologii, ma bowiem w swej historii wiele włamań do systemówspowodowanych nieumiejętnością korzystania z urządzeń nowejtechnologii i nieprzestrzegania procedur bezpieczeństwa.

46Ibidem.47Ibidem.

Page 25: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 245

Jedno ze szczególnie rzucających się w oczy potknięć miało miej-sce kilka miesięcy po atakach terrorystycznych 11 września i polegałona wystawieniu wiz 105 osobom znajdującym się na prowadzonychprzez FBI i CIA listach podejrzanych o działalność terrorystyczną.Przeoczenie było spowodowane działaniem specjalnego systemuwprowadzonego przez Departament Stanu w listopadzie 2001 i na-zwanego „Visas Condor”. Opracowano go specjalnie dla uspraw-nienia procesu wydawania wiz, przesyłania aplikacji przez oceani sprawdzania, czy nazwiska chętnych nie znajdują się na prowadzo-nych przez FBI i CIA listach osób podejrzanych o terroryzm. Jed-nakże audyt wykonany przez General Accounting Office, śledczeramię Kongresu, wykazał, że do kwietnia 2002 roku FBI miała zale-głości i około 8 tys. nazwisk przesłanych z Departamentu Stanuprzez Visas Condor czekało jeszcze na sprawdzenie. Spośród 38 tys.aplikacji załatwianych przez system w sierpniu 2002 około 280 na-zwisk okazało się odnotowanych na listach antyterrorystycznych.Departament Stanu wydał mylnie owe 105 wiz osobom podejrza-nym o terroryzm z powodu błędów literowych lub powtarzania sięnazwisk.

W styczniu 2000 roku Sekretarz Stanu Madeleine Albright zwol-niła zastępcę dyrektora Bureau of Intelligence and Research (INR)48

i oficjalnie ukarała sześciu innych wyższych urzędników z powoduutraty laptopa, który zawierał tysiące stron supertajnych informacjizaklasyfikowanych jako „codeword”, co w świecie wywiadu amery-kańskiego oznacza najwyższy stopień utajnienia. Zwykle w ten spo-sób są klasyfikowane dokumenty dotyczące rozmieszczenia bronina świecie. Laptop zniknął z sali konferencyjnej w kwaterze głównejDepartamentu Stanu w Waszyngtonie.

Ale nie tylko ten incydent mógł zaprzepaścić program bezpie-czeństwa Departamentu Stanu. W grudniu 1999 odkryto wyrafino-wane urządzenie podsłuchowe w poręczy fotela w sali konferencyj-nej na siódmym piętrze głównego budynku Departamentu Stanuw Waszyngtonie. Umieścił je tam Stanisław Gusiew, rosyjski agentpracujący w ambasadzie rosyjskiej w Waszyngtonie, który następnieusiłował monitorować je z ukrycia z samochodu ustawionego przed

48Biuro wywiadu i badań, należy do Departamentu Stanu, patrz http://www.state.gov/s/inr/ — przyp. tłum.

Page 26: Black Ice. Niewidzialna groźba cyberterroryzmu

246 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

budynkiem Departamentu Stanu. Nieco wcześniej, w lutym 1998,zdarzyło się, że jakiś mężczyzna wszedł do gabinetu sekretarza stanui wyniósł stamtąd supertajne dokumenty. Nie było to wcale zaskaku-jące, wziąwszy pod uwagę, że wynajętym pracownikom technicznympozwalano swobodnie poruszać się po budynku — również w stre-fach, gdzie nie mieli prawa przebywać bez eskorty49.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

Rewolucja technologiczna w informatyce wprowadziła zamieszanietakże w operacjach wywiadowczych i kontrwywiadowczych FBI, codoprowadziło do serii żenujących, a czasem bardzo niebezpiecznychincydentów.

Dyrektor FBI Robert Mueller, który dzierżył ster głównej naro-dowej agencji zwalczającej zbrodnie i terroryzm, zaledwie na kilkatygodni przed atakami 11 września wielokrotnie przyznawał pu-blicznie, że FBI nie będzie w stanie zapewnić w kraju bezpieczeństwana oczekiwanym poziomie, jeżeli „nie zacznie stosować technologiiwspierającej działania śledcze”. Według Muellera, obecnie stosowa-ne technologie informatyczne nie pozwalają na dokonywanie analizwspierających pracę agentów w terenie. Mueller w czerwcu 2002 wie-lokrotnie powtarzał te komentarze w Kongresie podczas kolejnychprzesłuchań dotyczących proponowanego przez niego planu grun-townej reorganizacji biura.

Najbardziej palącym problemem FBI był brak narzędzi do prze-szukiwania i analizowania finansowych danych i komunikatów —takich, jakich używały CIA i NSA. Służyłyby one agentom do prze-prowadzania kwerend oraz identyfikowania wzorców i zależnościmiędzy danymi, ukrytymi w górach informacji zapisanych w różnychformatach. Jeden z agentów FBI określił to jako potrzebę zainstalo-wania wielkiego komputera mainframe, zdolnego do „rozgryzienia”tak wielkiej ilości danych i dodał, że FBI pod względem technologiipozostaje wiele lat w tyle za innymi agencjami50. Inni wieloletniagenci twierdzili, że stosowana w FBI filozofia inwestowania w nowe

49Patrz: Dan Verton State Department to Punish Six over Missing Laptop „Computerworld”,11 grudnia 2000.

50Patrz: Dan Verton FBI Must Fix Outdated IT Infrastructure „Computerwold”,17 czerwca 2002.

Page 27: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 247

technologie przypomina założenia budowy wielkiego muru chiń-skiego. Było pewne, że nikt nieuprawniony nie mógł wejść do środka.Niestety, komunikowanie się ze światem zewnętrznym było równieżniemożliwe. Ponadto zainstalowany system zarządzający informa-cjami o zdarzeniach był tak skomplikowany, że część agentów wolałago po prostu nie używać51.

Mueller przyznał także, że FBI nie utrzymuje kontaktów z inny-mi agencjami federalnymi, które obecnie stanowią część ogólnona-rodowej infrastruktury służącej bezpieczeństwu i działaniom anty-terrorystycznym. Ponad sześć miesięcy po atakach terrorystycznych11 września biuro nadal nie może się doprosić bezpiecznego intrane-tu, który ułatwiłby wymianę tajnych informacji z własnymi agenta-mi oraz z przedstawicielami innych federalnych, stanowych i lokal-nych agencji.

Jednakże ten brak łączności z innymi agencjami, zwłaszcza zestanowymi i lokalnymi strukturami policyjnymi, wynika nie tylkoz braków finansowych, lecz w równej mierze z dotychczasowychprzyzwyczajeń i zahamowań. Choć w liście protestacyjnym do wy-dawcy „Computerworldu” zostałem oskarżony o naginanie luźnychwypowiedzi do potrzeb własnej polityki, nie mogę pominąć faktu,że oficer śledczy z Departamentu Policji w Houston podczas rządo-wego sympozjum na temat udostępniania informacji i zagadnieńbezpieczeństwa narodowego52, które odbyło się w Filadelfii w sierp-niu 2002, ostro skrytykował niechęć FBI do udzielania informacji.

„FBI jest głównym repozytorium informacji wywiadu antyterro-rystycznego i jednocześnie najbardziej archaiczną bazą danych” —stwierdził oficer przed audytorium złożonym z setek oficjalnychprzedstawicieli rządu i sektora prywatnego. — „Niestety, bardzouważa, by posiadanymi informacjami z nikim się nie dzielić”.

Uważają, że jeżeli ktoś ma problem, powinien przyjść z nim donich i opowiedzieć, w czym rzecz. FBI nie rozpowszechnia analizani raportów przewidujących nadchodzące wydarzenia. Taki po-ziom i taka metoda informowania nie mogą być nadal akceptowane.

51 Ibidem.52Government Symposium on Information Sharing and Homeland Security— przyp. tłum.

Page 28: Black Ice. Niewidzialna groźba cyberterroryzmu

248 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

Biuro nie korzysta z Internetu. Mają tylko własny intranet, dla in-nych niedostępny”53.

Houston nie było jedynym miastem, w którym policja miałatrudności z udziałem w kierowanych przez FBI Joint Terrorism TaskForce54. Gdy zbliżała się pierwsza rocznica ataków terrorystycznych,pojechałem na Manhattan porozmawiać z jednym z oficerów poli-cji, który zgodził się spotkać się ze mną pod warunkiem, że nieujawnię jego tożsamości. Powiedział mi, że tysiącom funkcjonariu-szy strzegących mostów i tuneli nakazano wypatrywanie znanychterrorystów oraz podejrzanych o terroryzm osób, które mogą jeszczeprzebywać na Manhattanie. Nie dano im przy tym żadnego techno-logicznego wsparcia ułatwiającego sprawdzanie danych i porówny-wanie ich z zapisami na listach antyterrorystycznych.

„No dobrze, więc jeżeli na przykład zatrzymacie w samochodziekogoś, kto przypomina poszukiwanego terrorystę, do kogo macie sięudać, aby sprawdzić jego tożsamość?” — spytałem.

„Nazwiska i opisy podejrzanych nadajemy przez radio do kwate-ry głównej, a oficer dyżurny sprawdza, czy podane nazwisko figurujena jednej z wydrukowanych list podejrzanych, które spięte razemtworzą roboczy biuletyn. Poszukiwany facet może mieć komplet fał-szywych nazwisk i pseudonimów, więc to wszystko kpina” — dodaje55.

„A co z dokumentami?” — spytałem. — „Czy ci ludzie nie mu-szą mieć jakichś dokumentów potwierdzających tożsamość?”

„To jeszcze większa kpina. Prosimy takiego o prawo jazdy i do-wód rejestracyjny, a on nam pokazuje międzynarodowe prawo jazdy.To jest świstek papieru, który mój syn może wyprodukować na swoimkomputerze” — odpowiedział.

53Patrz: Dan Verton Cops Watching for Terrorists Say IT Support Lacking, „Computerworld”,5 września 2002. W wysłanym później liście do wydawcy opisany oficer policjistwierdził, że ten artykuł, napisany na podstawie luźnych komentarzy jego i jegokolegów z Nowego Jorku, „jest niezgodny z duchem współpracy i wzajemnegoudzielania sobie pomocy, który podkreślałem w swoim wystąpieniu. ChoćFBI rzeczywiście nie dysponuje współczesnymi środkami informatycznymipotrzebnymi do walki z terroryzmem, nie jest w tym osamotnione”. Z całegolistu wynika, że „policja w Houston pozostaje w jak najlepszych stosunkach z FBI”.Patrz „Computerworld”, http://www.computerworld.com/letters, 23 września 2002.

54Połączone oddziały specjalne do walki z terroryzmem — przyp. tłum.55Wywiad Autora.

Page 29: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 249

Zgodnie z prawem stanowym obywatele obcych krajów, którzyprzekroczyli granicę z międzynarodowym prawem jazdy, powinniw ciągu 30 dni wystąpić o wydanie nowojorskiego stanowego prawajazdy. Jednakże międzynarodowe prawa jazdy to tylko kawałki pa-pieru nie mające potwierdzenia nigdzie, więc łatwo je sfałszować.

„Jeżeli więc cudzoziemiec zostanie zatrzymany na przykład zaprzekroczenie prędkości i pokaże międzynarodowe prawo jazdy, po-licjant nie ma żadnej możliwości sprawdzenia danych w WydzialeKomunikacji56. Zwykle wypisujemy im wezwanie do sądu za jazdębez prawa jazdy i życzymy miłego dnia. Potem taki jegomość zapomocą komputera zmienia nazwisko na międzynarodowym pra-wie jazdy, wynajmuje inny samochód i zabawa zaczyna się od nowa.Jestem pewny, że zatrzymujemy takich, którzy są na listach podej-rzanych i puszczamy ich wolno”57.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

Uczciwie trzeba przyznać, że na poziomie federalnym daje się za-uważyć pewien postęp, zwłaszcza jeśli chodzi o aplikacje z dziedzinynajnowszych technologii przeznaczonych do udostępniania infor-macji i analiz wywiadowczych.

Na przykład w ciągu roku od zamachów terrorystycznych anali-tycy i działający w terenie agenci CIA oraz NSA usprawnili działaniaantyterrorystyczne dzięki zastosowaniu nowych technologii ułatwia-jących wyszukiwanie tekstowe i głosowe oraz dokonywanie analiz.Zakup nowych technologii był bezpośrednią odpowiedzią na nie-udolność zademonstrowaną przez służby bezpieczeństwa, które niepotrafiły zapobiec atakom 11 września. Nie umiano wyśledzić, zanali-zować i rozpowszechnić na czas informacji dotyczących komuniko-wania się terrorystów za pomocą telefonów komórkowych i używa-nych przez nich słów służących do przekazywania zaszyfrowanychinformacji, które wskazywały, że atak ma wkrótce nastąpić.

Analitycy CIA obecnie korzystają z tzw. Name Reference Library58

stworzonej przez Language Analysis Systems Inc. (LAS) z Herndonw Wirginii. System analizuje pochodzenia nazw, nazwisk i imion,

56Department of Motor Vehicles — przyp. tłum.57Ibidem.58„Podręczna biblioteka nazw/nazwisk/imion” — przyp. tłum.

Page 30: Black Ice. Niewidzialna groźba cyberterroryzmu

250 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

informuje analityków, czy liczne imiona i nazwiska są podane wewłaściwej kolejności (Egipcjanie i Saudyjczycy często używają na-zwisk związanych z wieloma pokoleniami przodków) oraz podajeinformacje o sposobie ich wymawiania oraz o płci osób, które je no-szą. CIA jest także zainteresowane produktem, który dopiero po-wstaje i który ma pozwolić na interpretację zapisów w językach na-rodowych. Wówczas, jeżeli któryś z analityków trafi na imięMohamed zapisane po arabsku, będzie mógł sprawdzić, czy zapisi wymowa są właściwe, bowiem to imię wymawia się tylko w jedensposób.

Analitycy z NSA odpowiedzialni za podsłuchiwanie, magazyno-wanie i analizowanie komunikatów głosowych, danych i nagrańz wideokonferencji także korzystają z osiągnięć najnowszych tech-nologii informatycznych. Nowe oprogramowanie zakupione przezagencję pozwala na rozbijanie mowy na najmniejsze składniki zwanefonemami. Fonemy można potem indeksować i wyszukiwać wedługsłów kluczowych. Oprogramowanie jest w stanie wychwycić z zapisudźwiękowego dany wyraz, nazwę lub frazę niezależnie od dialektuosoby wypowiadającej słowa z 98-procentową dokładnością i do 72 tys.razy szybciej niż w czasie rzeczywistym. Dzięki temu 20-godzinnyzapis dźwiękowy analitycy NSA mogą przeszukać w ciągu 1 sekundy.Dzięki laptopom mogą też korzystać z tych możliwości podczaspracy w terenie.

Po wprowadzeniu technologii usprawniających działanie poszcze-gólnych agencji wiele osób niesłusznie sądziło, że powołanie nowegoDepartamentu Bezpieczeństwa Wewnętrznego59 będzie oznaczałonatychmiastową, zauważalną poprawę w udostępnianiu informacjiwśród agencji i departamentów rządowych. Nic dalszego od prawdy.

Stworzenie nowego departamentu integrującego 22 poprzednioniezależne agencje i 170 tys. zatrudnionych tam ludzi być może dopie-ro po latach doprowadzi do wytworzenia wspólnej kultury działaniai polityki bezpieczeństwa. Na razie jest to dopiero początek mozolnejdrogi i większość ekspertów sądzi, że osiągnięcie wyznaczonegoprzez prezydenta poziomu zdolności operacyjnej nie nastąpi wcześniejniż za pięć lat. A ponieważ pełna integracja różnego rodzaju stanowych

59Department of Homeland Security — przyp. tłum.

Page 31: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 251

i lokalnych jednostek wspierających przestrzeganie porządku praw-nego, służb specjalnych i ratowniczych, pogotowia ratunkowego i in-nych jest w sposób istotny uzależnione od uruchomienia ogólno-krajowego systemu udostępniania informacji, cały proces może sięprzedłużyć do lat dziesięciu.

W marcu 2002 roku Biały Dom powierzył Steve’owi Cooperowizadanie ujednolicenia tych wszystkich agencji, tak aby działały jakjedna organizacja. Cooper to były główny rzecznik Corning, Inc.Podczas pisania tej książki skupił uwagę swego personelu na budo-waniu — jak to lubi nazywać — „pathfinders”60 — elementów kon-strukcyjnych, które mają pokazywać przedstawicielom władz drogędo stworzenia w pełni zintegrowanego Departamentu Bezpieczeń-stwa Wewnętrznego. Pierwsze Pathfinder Projects dotyczą konsoli-dacji różnych list osób i instytucji podejrzanych o terroryzm, abywszystkie agencje rządowe i siły pilnujące przestrzegania prawa, ma-jąc ten sam cel taktyczny, mogły korzystać z tego samego źródła in-formacji i miały przed oczami ten sam obraz sytuacji. Następnymprojektem jest stworzenie sieciowego portalu informacyjnego zawie-rającego przede wszystkim dane dotyczące ochrony krytycznie waż-nych infrastruktur, co ma zapewnić dostarczanie zawsze aktualnychinformacji agencjom ponoszącym odpowiedzialność za bezpieczeń-stwo w tej dziedzinie. Trzeci Pathfinder Project jest budowaniemkoalicji zainteresowanych agencji i instytucji w celu wspieraniawspólnych wysiłków upowszechnienia wymiany informacji drogąelektroniczną. Już dziesięć instytucji stanowych, z Florida Depart-ment of Law Enforcement61 na czele, zgodziło się na współpracęw tworzeniu narzędzi mających służyć do przeszukiwania olbrzy-mich zasobów informacji i rozpowszechniania ich wśród zaintere-sowanych instytucji.

Jednakże Cooper rozumie skalę stojących przed nim zadań.„Jeszcze nie widziałem agencji federalnej, której charakter odpowia-dałby potrzebom współpracy z innymi instytucjami” — powiedziałw sierpniu 2002 w Filadelfii podczas Government Information

60Pathfinder to ktoś wytyczający, dosłownie lub w przenośni, nowe szlakiw nieznanym terenie. Czasem określa się tak również pionierskie urządzeniai rozwiązania techniczne — przyp. tłum.

61Departament sprawiedliwości Florydy — przyp. tłum.

Page 32: Black Ice. Niewidzialna groźba cyberterroryzmu

252 WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU

Sharing and Homeland Security Conference62. Wypowiedział tesłowa wkrótce po odmowie Kongresu przyznania żądanych przez rządfunduszy na stworzenie centralnego biura integracyjnego w nowymDepartamencie Bezpieczeństwa Wewnętrznego. „Jak wynika z na-szych informacji, oni po prostu nie wierzą, że to może być wykonane”— powiedział Cooper.

-.-. -.-- -... . .-. - . .-. .-. --- .-.

Z powodu biurokratycznych, zwyczajowych, kulturowych i praw-nych przeszkód stojących na przeszkodzie rzetelnemu i dokonywa-nemu na czas udostępnianiu informacji, walka z terroryzmem bę-dzie w najbliższym czasie spoczywać niemal wyłącznie na barkachstanowej i lokalnej policji i sił ratowniczych. Cieszy informacja, żeniektóre z wielkich metropolii amerykańskich rozpoczęły na własnąrękę przygotowania do obrony przed atakiem.

Na przykład w Bostonie latem 2000 zainicjowano pilotażowy pro-jekt o nazwie Boston Prepardness Pilot63, którego celem jest uzyska-nie dostępu do zasobów National Imaginery and Mapping Agency(NIMA)64 oraz do materiałów wywiadowczych DepartamentuObrony. Projekt bostoński wyrasta z większego ogólnonarodowegoprogramu znanego jako 120 Cities Project65, który ma upowszechnićwśród stanowych i lokalnych służb ratunkowych informacje uważaneprzez NIMA za „minimalny poziom geoprzestrzennej gotowości”.

Przedstawiciele bostońskiej policji otrzymali od NIMA 100 pli-ków map cyfrowych, z których jedna przedstawia miasto z dokład-nością do sześciu cali. Są na niej zaznaczone wszystkie lokalne szkoły,sklepy spożywcze, szpitale, posterunki policji, budynki rządowe,urządzenia przemysłowe, ważne znaki orientacyjne, mosty, auto-strady, parkingi i systemy wodne. Ale dane otrzymane od NIMA niesą jedynie płaskimi plikami. Są to tak zwane „pliki inteligentne”,co oznacza, że kliknięcie jakiejś instalacji zaznaczonej na mapie

62Patrz: Dan Verton Congressman Says Data Mining Could Have Prevented 9-11„Computerworld”, 26 sierpnia 2002.

63W wolnym tłumaczeniu „projekt pilotażowy bostońskiej gotowości” — przyp. tłum.64Narodowa Agencja Obrazowania i Kartografii — przyp. tłum.65Projekt 120 miast — przyp. tłum.

Page 33: Black Ice. Niewidzialna groźba cyberterroryzmu

WYWIAD : ABY NIE BYŁO NASTĘPNEGO ATAKU 253

powoduje wyświetlenie wartościowych danych dotyczących tegoobiektu. Pozwala to służbom ratunkowym na szybkie sprawdzenie,ile łóżek jest dostępnych w danym szpitalu albo ilu pracownikówmoże się danego dnia znajdować w jakimś biurze. Policjanci mająteż dostęp o krytycznych danych dotyczących konstrukcji mostów,stadionów sportowych i innych wielkich konstrukcji użytecznościpublicznej, które mogą się stać pierwszymi celami ataków terrory-stycznych, gdyż spowodowałyby masowe ofiary. Boston i inne miastakorzystają także z innego pakietu oprogramowania, znanego jakoConsequence Application Toolset66, stworzonego przez DefenseThread Reducton Agency67 oraz Science Applications InternationalCorporation (SAIC)68 z San Diego. Jest to oprogramowanie pozwa-lające planistom szybko ocenić skalę ataku chemicznego, biologicz-nego lub nuklearnego i ocenić w sekundach czas przenoszenia sięskażeń w danym rejonie geograficznym wraz z obliczeniem liczbyzagrożonych budynków i ludzi. Wyniki są otrzymywane przez aktu-alizację w czasie rzeczywistym danych o pogodzie, co pozwala naokreślenie szybkości i zasięgu rozchodzenia się toksycznego obłoku.

Stoi przed nami wyzwanie stworzenia ogólnonarodowego syste-mu informacyjnego udostępniającego dane ogólne i wywiadowcze,które lokalne władze i służby ratunkowe będą mogły otrzymać wystar-czająco szybko, by na ich podstawie stworzyć plany ewakuacyjne, a tomoże oznaczać uratowanie dziesiątków tysięcy istnień ludzkich. Brońjądrową, biologiczną i chemiczną musimy tu traktować jednakowo.

66W wolnym tłumaczeniu „zestaw narzędzi do oceny konsekwencji” — przyp. tłum.67W wolnym tłumaczeniu „agencja bezpieczeństwa ds. zmniejszani zagrożeń”— przyp. tłum.

68Międzynarodowa korporacja zastosowań naukowych — niezależna firmakonsultingowa i ośrodek przeprowadzający oceny zastosowania badań naukowychw technikach informacyjnych, a także integrację systemów informatycznych;patrz http://www.saic.com/ — przyp. tłum.