Snowden. Nigdzie się nie ukryjesz - Glenn Greenwald - ebook
Opis

Edward Snowden wybrał Glenna Greenwalda, aby powierzyć mu dokumenty, które nieodwracalnie zmieniły świat. W maju 2013 roku wyruszył do Hongkongu na spotkanie z anonimowym informatorem, który twierdził, że dysponuje zdumiewającymi dowodami na to, że amerykański rząd szpieguje nie tylko podejrzanych o terroryzm, ale również własnych obywateli, światowych polityków, a do tego ma możliwość inwigilacji każdego z nas. Akta, które przekazał Greenwaldowi wywołały niedowierzanie, potem szok, a w końcu trwającą do dziś debatę na temat szans na uratowanie naszej prywatności w sieci.
A kim jest sam Edward Snowden? Bohaterem, który poświęcił własne życie, by ostrzec świat? Egocentrykiem, który w imię sławy zaryzykował bezpieczeństwo własnego kraju? „Pożytecznym idiotą”, którego „sensacje” oddały wrogom Ameryki jej najcenniejszą broń – dostęp do informacji?
Snowden. Nigdzie się nie ukryjesz” przynosi nieoczywiste odpowiedzi na te pytania. W swojej książce Greenwald po raz pierwszy składa również w całość wszystkie elementy tej historii: niezwykłe początki jego kontaktów ze Snowdenem, szczegóły ich intensywnych spotkań w Hongkongu, nowe informacje na temat globalnej inwigilacji poparte niedostępnymi wcześniej dokumentami, przenikliwą analizę skutków „afery Snowdena”.
Za ujawnienie i opisanie „sprawy Snowdena” redakcje gazet „The Guardian” i „The Washington Post” otrzymały Nagrodę Pulitzera w kategorii „Służba publiczna”.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
czytnikach Kindle™
(dla wybranych pakietów)
Windows
10
Windows
Phone

Liczba stron: 353

Odsłuch ebooka (TTS) dostepny w abonamencie „ebooki+audiobooki bez limitu” w aplikacjach Legimi na:

Androidzie
iOS

Popularność


NO PLACE TO HIDE: EDWARD SNOWDEN, THE NSA, AND THE U.S. SURVEILLANCE STATE BY GLENN GREENWALD
Tłumaczenie: Barbara Gadomska
Redakcja: Roman Imielski
Korekta: Bartosz Choroszewski
Projekt graficzny serii: Przemek Dębowski i Wojtek Kwiecień – Janikowski
Skład: Elżbieta Wastkowska
Projekt graficzny okładki: Przemek Dębowski i Wojtek Kwiecień – Janikowski
Zdjęcie na okładce
© Alex Milan Tracy/Corbis/Fotochannels
Redaktor naczelny: Paweł Goźliński
Producenci wydawniczy: Małgorzata Skowrońska, Robert Kijak
Koordynacja projektu: Magdalena Kosińska
Copyright © 2014 by Glenn Greenwald. All Rights Reserved.
Published by arrangement with Henry Holt and Company, LLC, New York.
Copyright © 2014, Agora SA
Wydanie elektroniczne 2014

Tę książkę dedykuję wszystkim, którzy starali się rzucić

światło na prowadzone przez rząd USA tajne programy

powszechnej inwigilacji, a szczególnie tym odważnym

sygnalistom, którzy dla tej sprawy ryzykowali wolność.

Glenn Greenwald

Rząd Stanów Zjednoczonych udoskonalił potencjał

technologiczny umożliwiający nam monitorowanie

przesyłanych wiadomości. [...] Ten potencjał może być

w każdej chwili zwrócony przeciwko narodowi

amerykańskiemu i żaden Amerykanin nie będzie się już

cieszył prywatnością, taki bowiem jest potencjał

monitorowania wszystkiego – rozmów telefonicznych,

telegramów, nie ma znaczenia czego.

Nie sposób będzie się ukryć.

WSTĘP

Jesienią 2005 roku postanowiłem założyć polityczny blog. Nie miałem pojęcia, do jakiego stopnia ta decyzja zmieni moje życie. Kierowało mną przede wszystkim rosnące zaniepokojenie radykalnymi i ekstremistycznymi teoriami władzy przyjętymi przez rząd USA w następstwie ataków z 11 września 2001 roku na Nowy Jork i Waszyngton. Miałem nadzieję, że pisząc o tych sprawach, osiągnę więcej, niż działając jako prawnik specjalizujący się w kwestiach przestrzegania konstytucji i praw człowieka.

Nie minęło nawet siedem tygodni od mojego pierwszego wpis, gdy „New York Times” opublikował sensacyjny artykuł: w 2001 roku administracja George’a W. Busha wydała tajny rozkaz Agencji Bezpieczeństwa Narodowego (National Security Agency, NSA), by podsłuchiwała połączenia elektroniczne Amerykanów bez nakazu sądowego, wymaganego stosownym przepisem prawa karnego. W chwili ujawnienia tej informacji podsłuchy prowadzono już od czterech lat, obejmując nimi co najmniej kilka tysięcy Amerykanów.

W tej sprawie znakomicie splatały się moja pasja i doświadczenie. Rząd usiłował uzasadnić tajny program NSA, odwołując się do tej właśnie skrajnej teorii władzy wykonawczej, która skłoniła mnie do rozpoczęcia pisania. Najważniejsze było w niej przekonanie, że zagrożenie terroryzmem nadaje prezydentowi praktycznie nieograniczone prawo do wszelkich działań służących „zapewnieniu bezpieczeństwa narodowi”, w tym także prawo do łamania prawa. Wynikła z tego debata dotyczyła skomplikowanych kwestii prawa konstytucyjnego i interpretacji ustaw. Dzięki prawniczemu wykształceniu byłem dobrze przygotowany, by się nimi zająć.

Rozliczne aspekty podsłuchów, prowadzonych przez NSA bez nakazu, opisywałem przez następne dwa lata na blogu i w bestsellerowej książce wydanej w 2006 roku. Moje stanowisko było jednoznaczne: rozkazując prowadzić nielegalne podsłuchy, prezydent popełnił przestępstwo i powinien za nie odpowiedzieć. W coraz bardziej szowinistycznym i dusznym klimacie politycznym Ameryki pogląd ten okazał się niezwykle kontrowersyjny. Kilka lat później dzięki temu, że krytykowałem działania rządu to do mnie, zwrócił się Edward Snowden, gdy postanowił ujawnić występki NSA na jeszcze większą skalę. Uznał, że może liczyć, iż zrozumiem niebezpieczeństwo związane z masową inwigilacją i skrajną tajemniczością państwa, oraz że nie cofnę się w obliczu nacisków ze strony rządu i jego licznych sojuszników w mediach i poza nimi.

Niezwykła objętość ściśle tajnych dokumentów, które Snowden mi przekazał, w połączeniu z dramatyczną otoczką sprawy samego Snowdena wywołały na całym świecie bezprecedensowe zainteresowanie zagrożeniem ze strony masowej inwigilacji elektronicznej i wagą prywatności w epoce cyfrowej. Problemy leżące u podstaw tej inwigilacji narastały jednak od lat, tyle że pozostawały niejawne.

Obecne kontrowersje w sprawie NSA mają niewątpliwie wiele aspektów. Rozwój technologii umożliwił taki rodzaj wszechobecnej inwigilacji, jaki uprzednio istniał jedynie w wyobraźni najbardziej pomysłowych autorów science fiction. Ponadto zrodzone po 11 września amerykańskie uwielbienie dla bezpieczeństwa ponad wszystko stworzyło klimat szczególnie sprzyjający nadużyciom władzy. Dzięki odwadze Snowdena i stosunkowej łatwości kopiowania informacji cyfrowych otrzymaliśmy z pierwszej ręki wyjątkowy wgląd w szczegóły tego, jak system nadzoru rzeczywiście funkcjonuje.

Kwestie wywołane przez historię NSA stanowią pod wieloma względami echo licznych epizodów z przeszłości, nawet sprzed kilku stuleci. Co więcej, sprzeciw wobec naruszania prywatności przez rząd był jednym z głównych czynników decydujących o samym powstaniu Stanów Zjednoczonych – warto pamiętać, że mieszkańcy amerykańskich kolonii zaprotestowali przeciwko prawu zezwalającemu brytyjskim urzędnikom dowolnie plądrować każdy dom. Osadnicy zgadzali się, że państwu wolno zgodnie z prawem uzyskiwać nakazy rewizji, dotyczące konkretnych osób, jeśli istnieją dowody sugerujące, że osoby te mogły popełnić przestępstwo. Jednak nakazy ogólne – praktyka wystawiająca wszystkich obywateli na niczym nieograniczone przeszukania – były z natury rzeczy nielegalne.

Czwarta poprawka do konstytucji wprowadziła tę zasadę do amerykańskiego prawa. Jej język jest jasny i klarowny: „Prawa ludu do nietykalności osobistej, mieszkania, dokumentów i mienia nie wolno naruszać przez bezzasadne rewizje i zatrzymanie; nakaz w tym przedmiocie można wystawić tylko wówczas, gdy zachodzi wiarygodna przyczyna potwierdzona przysięgą lub zastępującym ją oświadczeniem. Miejsce podlegające rewizji oraz osoby i rzeczy podlegające zatrzymaniu powinny być w nakazie szczegółowo określone”. Przede wszystkim chodziło o to, by w Ameryce rząd nigdy już nie miał prawa poddawać obywateli uogólnionej, pozbawionej podstaw inwigilacji.

Spór na temat inwigilacji w XVIII wieku dotyczył rewizji w domach, ale w miarę postępu technologii rozwijała się także sama inwigilacja. W połowie XIX wieku, gdy rozbudowa kolei umożliwiła tanie i szybkie usługi pocztowe, w Wielkiej Brytanii wybuchł skandal wywołany odkryciem, że rząd potajemnie otwiera listy. W początkach XX wieku Amerykańskie Biuro Śledcze – poprzednik dzisiejszego FBI – korzystało z podsłuchów, monitorowania przesyłek pocztowych i informatorów, by ściśle kontrolować tych, którzy sprzeciwiali się polityce rządu.

Niezależnie od stosowanych w danej chwili konkretnych technik, w sensie historycznym masowa inwigilacja miała kilka stałych cech. Początkowo jej celem stawali się zawsze dysydenci i ludzie żyjący na marginesie, co sprawiało, że osoby popierające rząd lub po prostu apatyczne błędnie wierzyły, że ich to nie dotyczy. Historia pokazuje jednak, że samo istnienie aparatu masowej inwigilacji – niezależnie od tego, jak jest używany – wystarczy do zduszenia protestu. Obywatele – świadomi, że są cały czas obserwowani – szybko stają się ulegli i lękliwi.

Podjęte w połowie lat 70. ubiegłego wieku przez senatora Franka Churcha dochodzenie w sprawie działań szpiegowskich prowadzonych przez FBI na terenie kraju przyniosło szokujące informacje, że Biuro uznało pół miliona obywateli USA za potencjalnych „wywrotowców” – wyłącznie na podstawie ich przekonań politycznych – więc rutynowo ich szpiegowało (lista celów FBI obejmowała całe spektrum od Martina Luthera Kinga po Johna Lennona, od Ruchu Wyzwolenia Kobiet po antykomunistyczne John Birch Society). Jednak plaga nadużywania nadzoru występowała w historii nie tylko Ameryki. Wręcz przeciwnie, masowa inwigilacja kusi każdą pozbawioną skrupułów władzę. I w każdym przypadku motyw jest ten sam: stłumienie głosów sprzeciwu i narzucenie uległości.

A zatem inwigilacja łączy rządy o skądinąd całkowicie odmiennych profilach politycznych. Na początku XX wieku brytyjskie i francuskie imperia utworzyły specjalne departamenty nadzoru mające przeciwdziałać zagrożeniom ze strony ruchów antykolonialnych. Po II wojnie światowej Ministerstwo Bezpieczeństwa Państwowego NRD, powszechnie znane jako Stasi, stało się synonimem rządowej ingerencji w życie osobiste obywateli. Ostatnio zaś, gdy powszechne protesty podczas arabskiej wiosny zagroziły władzy dyktatorów, reżymy rządzące w Syrii, Egipcie i Libii starały się śledzić, jak krajowi dysydenci korzystają z internetu.

Dochodzenia przeprowadzone przez Bloomberg News i „Wall Street Journal” wykazały, że gdy tylko te dyktatury poczuły zagrożenie ze strony protestujących, natychmiast wyruszyły do zachodnich firm technologicznych na zakupy narzędzi służących inwigilacji. Reżym Asada w Syrii sprowadził pracowników Area SpA, włoskiej firmy zajmującej się inwigilacją; Syryjczycy powiedzieli im, że „pilnie potrzebują wytropić ludzi”. W Egipcie tajna policja Mubaraka nabyła urządzenia umożliwiające przełamanie kodowania Skype’a i podsłuchiwanie połączeń działaczy opozycji. A w Libii, jak donosił „Wall Street Journal”, dziennikarze i powstańcy, którzy w 2011 roku weszli do rządowego centrum monitoringu, znaleźli „całą ścianę czarnych urządzeń wielkości lodówki” pochodzących z francuskiej firmy Amesys. Urządzenia te „kontrolowały ruch w internecie” głównego libijskiego dostawcy usług internetowych, „czytając e-maile, odgadując hasła, śledząc czaty online i rysując powiązania między różnymi podejrzanymi”.

Możliwość podsłuchiwania wymienianych przez ludzi wiadomości daje ogromną władzę tym, którzy to robią. Jeśli taka władza nie jest ograniczana przez rygorystyczny nadzór i odpowiedzialność, niemal na pewno będzie nadużywana. Wiara, że rząd USA może w głębokim sekrecie sterować potężną machiną inwigilacji i nie ulec jej pokusom, jest sprzeczna ze wszystkimi precedensami historycznymi i tym, co wiemy o naturze ludzkiej.

Oczywiście przekonanie, że Stany Zjednoczone są w kwestii inwigilacji wyjątkiem, byłoby naiwnością nawet przed rewelacjami Snowdena. W 2006 roku podczas wysłuchania w Kongresie na temat „Internet w Chinach: narzędzie wolności czy ujarzmiania?” kolejni mówcy potępiali amerykańskie firmy technologiczne za okazywaną władzom w Pekinie pomoc w tłumieniu niezadowolenia w sieci. Przewodniczący wysłuchaniu kongresman Christopher Smith (republikanin z New Jersey) porównał współpracę Yahoo! z chińskimi tajnymi służbami do wydania Anny Frank hitlerowcom. Była to głośna tyrada, typowa dla amerykańskich urzędników, gdy mówią o reżymie niesprzymierzonym z USA.

Jednak nawet ci, którzy uczestniczyli w tym wysłuchaniu, nie mogli zignorować faktu, że odbywało się ono zaledwie dwa miesiące po publikacji „New York Timesa” ujawniającej ogromną skalę krajowych podsłuchów prowadzonych bez nakazu sądowego przez administrację Busha. W świetle tych rewelacji potępianie innych państw za prowadzenie inwigilacji we własnych krajach brzmiało raczej pusto. Kongresman Brad Sherman (demokrata z Kalifornii), który występował po kongresmanie Smisie, wskazał, że firmy technologiczne, którym nakazuje się opór wobec władz chińskich, powinny także ostrożnie podchodzić do żądań własnego rządu. „Inaczej – ostrzegał proroczo – podczas gdy prywatność mieszkańców Chin zostaje pogwałcona w niezwykle haniebny sposób, także i my w Stanach Zjednoczonych kiedyś być może odkryjemy, że jakiś przyszły prezydent, przyjmując bardzo szeroką interpretację konstytucji, czyta nasze e-maile. A wolałbym, by nie dochodziło do tego bez nakazu sądu”.

W minionych dziesięcioleciach przywódcy USA wykorzystywali strach przed terroryzmem – nieustannie podsycany wyolbrzymianiem rzeczywistego zagrożenia – do uzasadnienia szerokiego zestawu skrajnych rozwiązań politycznych. Doprowadziło to do agresywnych wojen, stosowania tortur oraz zatrzymywania (a nawet zabijania) obywateli innych państw i obywateli amerykańskich bez stawiania im zarzutów. Jednak zrodzony przez ten strach wszechobecny tajny system inwigilacji, którego istnienia się nie podejrzewa, może okazać się jego najtrwalszą spuścizną. Dzieje się tak, bo pomimo wszystkich historycznych porównań obecny skandal z inwigilacją przez NSA przybrał nowy wymiar na skutek roli, jaką w naszym codziennym życiu odgrywa internet.

Szczególnie dla młodszego pokolenia nie jest on jakąś wyodrębnioną, oddzielną domeną, w której realizuje się kilka życiowych funkcji. Jest nie tylko naszym urzędem pocztowym i naszym telefonem. Jest raczej epicentrum naszego świata, miejscem, gdzie robi się niemal wszystko. Tam zawiązuje się przyjaźnie, tam wybiera się lektury i filmy, tam organizuje się aktywność polityczną, tam tworzy się i przechowuje najbardziej osobiste informacje. Tam rozwijamy i wyrażamy swoją osobowość i tożsamość.

Zmiana tej sieci w system masowej inwigilacji pociąga za sobą takie konsekwencje, jakich nie miały żadne poprzednie państwowe programy szpiegowskie. Dotychczasowe były bardziej ograniczone i można było ich uniknąć. Jeśli pozwolimy, żeby inwigilacja w internecie zapuściła korzenie, będzie to oznaczało, że niemal wszystkie formy kontaktów międzyludzkich, naszego zachowania, a nawet samo myślenie podporządkujemy wszechstronnej kontroli państwa.

Od czasu, gdy go użyto po raz pierwszy, internet – zdaniem wielu – zdobył niezwykły potencjał: zdolność wyzwolenia setek milionów ludzi przez demokratyzację dyskursu politycznego i wyrównywania szans między tymi, którzy mają władzę, a bezsilnymi. Wolność internetu – umiejętność korzystania z sieci bez instytucjonalnych ograniczeń, kontroli społecznej czy państwowej i bez przejmującego strachu – jest niezbędnym warunkiem urzeczywistnienia tej możliwości. Zmiana internetu w system inwigilacji oznacza zatem przekreślenie jego zasadniczego potencjału. Co gorsza, internet staje się wówczas narzędziem ucisku, które grozi stworzeniem najskrajniejszej i najbardziej opresyjnej ingerencji państwa, jaką zna historia ludzkości.

Dlatego właśnie to, co przedstawił Snowden, jest tak oszałamiające i tak niezwykle ważne. Odważając się ujawnić zdumiewające możliwości inwigilacji przez NSA i jeszcze bardziej zdumiewające ambicje Agencji, jasno pokazał, że stoimy na historycznym rozdrożu. Czy era cyfrowa pozwoli na wyzwolenie jednostki i swobody polityczne, którym tylko internet może dać początek, czy też raczej wprowadzi system wszechobecnego nadzoru i kontroli wykraczający poza marzenia największych nawet dawnych tyranów? W tej chwili obie drogi są możliwe. Nasze działania zadecydują, dokąd dojdziemy.

ROZDZIAŁ 1
KONTAKT

Pierwszego grudnia 2012 roku otrzymałem wiadomość od Edwarda Snowdena, choć wówczas nie miałem pojęcia, że to on.

Nadawca e-maila podpisał się „Cincinnatus”, nawiązując w ten sposób do rzymskiego rolnika Lucjusza Kwinkcjusza Cincinnatusa. W V wieku p.n.e., w obliczu zagrożenia najazdem, mianowano go dyktatorem Rzymu, by bronił miasta. Zapisał się w historii dzięki temu, co uczynił po pokonaniu wrogów: natychmiast i z własnej woli zrzekł się władzy i powrócił do pracy na roli. Uznany za „wzór cnót obywatelskich”, Cincinnatus stał się symbolem sprawowania władzy politycznej w interesie publicznym oraz wartości ograniczenia czy nawet wyrzeczenia się rządów przez jednostkę dla wspólnego dobra.

E-mail zaczynał się od stwierdzenia: „Bezpieczeństwo komunikacji między ludźmi jest dla mnie bardzo ważne”, i namawiał mnie do zainstalowania programu szyfrującego PGP. Autor wiadomości chciał bowiem przekazać mi informacje, które – jak pisał – na pewno mnie zainteresują. Opracowane w 1991 roku PGP oznacza „pretty good privacy” („całkiem niezła prywatność”); jest to wyrafinowane narzędzie do ochrony e-maili oraz innych form łączności internetowej przed inwigilacją i włamaniami do komputerów.

Zasada działania programu polega na tym, że osłania każdy e-mail ochronną tarczą w postaci hasła składającego się z setek, a nawet tysięcy przypadkowych liczb oraz wielkich i małych liter.

Najbardziej rozwinięte agencje wywiadu na świecie – a do takich niewątpliwie należy NSA – dysponują oprogramowaniem do łamania haseł zdolnym generować miliard propozycji na sekundę. Jednak hasła kodowania PGP są tak długie i losowe, że nawet najbardziej wyrafinowane oprogramowanie potrzebuje lat, by je złamać. Ci, którzy szczególnie obawiają się monitorowania swoich połączeń – agenci wywiadu, szpiedzy, działacze na rzecz praw człowieka czy hakerzy – chronią swoje wiadomości tym właśnie programem kodującym. „Cincinnatus” napisał w e-mailu, że wszędzie szukał mego „publicznego klucza” PGP, narzędzia pozwalającego wymieniać zakodowane wiadomości, ale bezskutecznie; doszedł zatem do wniosku, że nie używam tego programu. Stwierdził więc: „To wystawia na ryzyko każdego, kto się z Panem komunikuje. Nie twierdzę, że wszystkie Pana wiadomości muszą być szyfrowane, ale przynajmniej powinien Pan zapewnić swoim korespondentom taką możliwość”.

„Cincinnatus” przypomniał w tym miejscu skandal z generałem Davidem Petraeusem. Agenci odkryli jego pozamałżeński romans z dziennikarką Paulą Broadwell, analizując e-maile, jakie ta para wymieniała między sobą za pośrednictwem Google. To zaś położyło kres karierze generała, wcześniej mianowanego przez Baracka Obamę dyrektorem CIA.

Gdyby Petraeus zakodował swoje wiadomości przed powierzeniem ich Gmailowi, agenci nie zdołaliby ich odczytać – pisał „Cincinnatus”. „Szyfrowanie ma znaczenie, i to nie tylko dla szpiegów i flirciarzy”. Zainstalowanie programu szyfrującego e-maile „to absolutnie konieczny środek bezpieczeństwa dla każdego, kto chciałby się z Panem porozumieć”. By zachęcić mnie do pójścia za jego radą, dodał: „Są tacy ludzie, którzy dysponują niewątpliwie interesującymi dla Pana informacjami, ale nie będą mogli się z Panem porozumieć, póki nie będą pewni, że nikt po drodze nie przeczyta ich e-maili”.

Potem zaproponował, że pomoże mi zainstalować program: „Jeśli potrzebna Panu pomoc, proszę dać mi znać albo poprosić o pomoc na Twitterze. Ma Pan wielu zaawansowanych technicznie zwolenników, którzy chętnie i natychmiast zaoferują pomoc”. Podpisał się: „Dziękuję. C.”.

Już dawno zamierzałem zainstalować w komputerze program szyfrujący. Od lat pisałem o WikiLeaks, sygnalistach (whistleblowers), kolektywie aktywistów internetowych znanym jako Anonymous i powiązanych z tym tematach. Od czasu do czasu porozumiewałem się także z ludźmi pracującymi na rzecz bezpieczeństwa narodowego. Większość z nich bardzo dba o bezpieczeństwo korespondencji i zapobiega wścibskiemu monitorowaniu. Jednak program jest skomplikowany, szczególnie dla kogoś takiego jak ja, kto niezbyt dobrze radzi sobie z programowaniem i komputerami. Była to więc jedna z tych rzeczy, do których się jakoś nigdy nie zabrałem.

Mail od C. nie skłonił mnie do działania. Ponieważ wiadomo było, że często zajmuję się sprawami ignorowanymi przez inne media, pisują do mnie ludzie oferujący „wielką sprawę”, która zazwyczaj okazuje się niczym. Poza tym cały czas pracuję nad większą liczbą tematów, niż jestem w stanie ogarnąć. Dlatego też, żeby zostawić to, co robię, i zająć się nową sprawą, muszę mieć coś konkretnego. Mimo niejasnej aluzji, że „są tacy ludzie”, którzy „dysponują niewątpliwie interesującymi informacjami”, w e-mailu od C. nie znalazłem nic wystarczająco kuszącego. Przeczytałem go, ale nie odpowiedziałem.

Trzy dni później dostałem od C. kolejną wiadomość z prośbą o potwierdzenie, że poprzednia do mnie dotarła. Tym razem odpisałem szybko: „Otrzymałem i zamierzam się tym zająć. Nie mam klucza PGP i nie wiem, jak to zrobić, postaram się jednak znaleźć kogoś, kto mi pomoże”.

Odpisał jeszcze tego samego dnia, przysyłając jasną, łopatologiczną instrukcję do systemu PGP – typu „szyfrowanie dla bystrzaków”. Pod koniec wskazówek, które – głównie z powodu własnej ignorancji – uznałem za skomplikowane i niejasne, napisał, że są to „same podstawy. Jeśli nie znajdzie Pan nikogo, kto by Pana przeprowadził przez instalację, generowanie i użytkowanie, proszę dać mi znać”. I dodał: „Mogę ułatwić kontakt z ludźmi znającymi się na kryptografii niemal wszędzie na świecie”.

Ten e-mail kończył się z większym polotem niż dwa poprzednie:

„Z kryptograficznym pozdrowieniem,

Cincinnatus”.

Mimo szczerych zamiarów nigdy jakoś nie znalazłem czasu, by się tym zająć. Minęło siedem tygodni i świadomość tej zwłoki nieco mi ciążyła. A co, jeśli ten człowiek naprawdę ma ważny temat, który przegapię tylko dlatego, że nie zainstalowałem jednego programu komputerowego? Pomijając wszystko inne, wiedziałem, że kodowanie może mi się przydać w przyszłości, nawet jeśli „Cincinnatus” nie będzie miał mi nic ciekawego do zaoferowania.

Dwudziestego ósmego stycznia 2013 roku napisałem do niego, że znajdę kogoś, kto mi pomoże z instalacją, mam więc nadzieję, że za dzień czy dwa będę już gotów. Odpisał nazajutrz: „Wspaniała wiadomość! Jeśli potrzebuje Pan dalszej pomocy albo będzie miał w przyszłości pytania, bardzo proszę dać mi znać. Proszę przyjąć moje szczere podziękowania za popieranie prywatności korespondencji! Cincinnatus”.

Znów jednak nic nie zrobiłem, zajęty wówczas innymi tematami i wciąż nieprzekonany, że C. ma coś wartego mojego czasu. To nie była świadoma decyzja, żeby nic nie robić. Po prostu na mojej zawsze aż nazbyt długiej liście zadań instalowanie programu szyfrującego na prośbę nieznanej osoby nigdy nie stało się na tyle pilne, bym się na tym skupił kosztem innych spraw.

C. i ja wpadliśmy w Paragraf 22. On nie chciał powiedzieć mi niczego konkretnego o tym, co ma, a nawet kim jest i gdzie pracuje, dopóki nie zainstaluję szyfrowania. A ja bez zachęty w postaci konkretów nie spieszyłem się, by spełnić jego prośbę i poświęcić trochę czasu instalacji programu.

W obliczu mojej bezczynności C. nasilił działania. Wyprodukował dziesięciominutowy film wideo „PGP dla dziennikarzy”. Wykorzystując software generujący głos, film instruował w łatwy sposób, krok po kroku, jak zainstalować program kodujący. Zawierał też diagramy i ilustracje.

A ja wciąż to ignorowałem. Jak mi później powiedział C., w tym momencie poczuł się zniechęcony. „To ja jestem gotów zaryzykować wolność, a nawet może życie – myślał – by przekazać temu facetowi tysiące ściśle tajnych dokumentów z najbardziej skrytej agencji w kraju – przeciek, który przyniesie dziesiątki, jeśli nie setki sensacyjnych dziennikarskich materiałów – a jemu się nawet nie chce zainstalować programu kodującego!”.

Znalazłem się właśnie blisko utraty jednego z największych i obarczonych największymi konsekwencjami przecieków na temat bezpieczeństwa narodowego w historii Stanów Zjednoczonych.

Następny raz sprawa bezpieczeństwa kontaktów wróciła do mnie dziesięć tygodni później. 18 kwietnia poleciałem z domu w Rio de Janeiro do Nowego Jorku, gdzie miałem wygłosić kilka prelekcji na temat zagrożeń wynikających z sekretnych działań rządu i naruszania wolności obywatelskich.

Wylądowawszy na lotnisku Kennedy’ego, zobaczyłem, że czeka na mnie e-mail od dokumentalistki Laury Poitras: „Czy przypadkiem nie wybierasz się do Stanów w najbliższym tygodniu? Chciałabym bardzo się z tobą skontaktować w jednej sprawie, najlepiej osobiście”. Poważnie traktuję wszystkie wiadomości od Laury Poitras, jednej z najbardziej zdecydowanych, nieustraszonych i niezależnych osób, jakie znam. Kręciła film za filmem w bardzo ryzykownych warunkach, bez ekipy czy wsparcia ze strony firm medialnych, ze skromnym budżetem, jedną kamerą, napędzana wyłącznie własną determinacją. W kulminacyjnym momencie wojny w Iraku zapuściła się w sunnicki trójkąt, by nakręcić Mój kraju!, bezkompromisowe spojrzenie na życie pod amerykańską okupacją; ten film został nominowany do Oscara. Następny film, Przysięgę, kręciła w Jemenie, gdzie przez kilka miesięcy towarzyszyła dwóm Jemeńczykom – ochroniarzowi Osamy bin Ladena i jego kierowcy. Ostatnio Poitras pracowała nad filmem o inwigilacji przez NSA, co sprawiło, że władze nękały ją, ilekroć wjeżdżała do kraju lub go opuszczała.

Dzięki Laurze nauczyłem się czegoś cennego. Zanim poznaliśmy się w 2010 roku, Wydział Bezpieczeństwa Krajowego już kilkanaście razy zatrzymywał ją na lotnisku w chwili przyjazdu do Stanów Zjednoczonych. Przesłuchiwano ją, grożono jej, konfiskowano jej reporterskie notatki, filmy i laptopy. Laura jednak nie decydowała się publicznie mówić o tym nieustannym nękaniu, obawiając się, że reperkusje całkowicie uniemożliwią jej pracę. Zmieniło się to po wyjątkowo agresywnym przesłuchaniu na lotnisku Newark. Laura miała dość: „Moje milczenie sprawia, że jest coraz gorzej, a nie lepiej”. Była gotowa, bym o tym napisał.

Artykuł, który zamieściłem w internetowym magazynie politycznym Salon, dokładnie opisywał nieustanne przesłuchania, jakim Poitras poddawano. Spotkał się ze znaczną uwagą, spowodował napływ wyrazów poparcia dla niej i potępienia dla prześladowców. Gdy po opublikowaniu artykułu wyjeżdżała z kraju, tym razem nie przesłuchiwano jej i nie skonfiskowano materiałów. Nie nękano jej także w następnych miesiącach. Po raz pierwszy od lat Laura mogła swobodnie podróżować.

Zrozumiałem, że urzędnicy bezpieczeństwa narodowego nie lubią światła. Działają napastliwie i po bandycku tylko wtedy, gdy uważają, że są bezpieczni, w mroku. Dowiedzieliśmy się, że niejawność to podstawa nadużywania władzy, siła, która pozwala jej działać. Jedynym prawdziwym lekarstwem jest przejrzystość.

Na e-mail Laury odpowiedziałem od razu z lotniska: „Właśnie dziś rano przyleciałem do USA [...] Gdzie jesteś?”. Umówiliśmy się na następny dzień w holu mego hotelu w Yonkers. Poszliśmy do restauracji, gdzie na nalegania Laury dwukrotnie zmienialiśmy stolik, by na pewno nikt nie mógł usłyszeć naszej rozmowy. Wtedy dopiero Laura powiedziała, o co chodzi. Oświadczyła, że chce ze mną przedyskutować „niezwykle ważną i poufną sprawę”, więc bezpieczeństwo jest tu kluczowe.

Miałem przy sobie telefon komórkowy. Laura poprosiła, żebym albo wyjął z niego baterię, albo odniósł go do pokoju hotelowego. Przyznała, że to brzmi paranoicznie, ale rząd ma możliwość zdalnego aktywowania telefonów komórkowych i laptopów, by użyć ich do podsłuchu. Samo wyłączenie nie wystarczy – trzeba usunąć baterię. O tym, że to możliwe, słyszałem już wcześniej od działaczy na rzecz przejrzystości oraz hakerów, przypisywałem to jednak ich nadmiernej ostrożności. Tym razem potraktowałem informację poważnie, ponieważ jej źródłem była Laura. Sprawdziwszy, że z mojej komórki nie da się wyjąć baterii, odniosłem telefon do pokoju.

Gdy wróciłem do restauracji, Laura zaczęła mówić. Wyjaśniła, że otrzymała serię anonimowych e-maili od kogoś, kto wydaje się i uczciwy, i poważny. Ten człowiek twierdzi, że ma dostęp do niezwykle tajnych dokumentów obciążających rząd USA, a dotyczących szpiegowania własnych obywateli i reszty świata. Postanowił ujawnić te dokumenty i wyraźnie zażyczył sobie, by przy ich omawianiu i publikacji współpracowała ze mną. W tamtym momencie nie powiązałem jej słów z e-mailami, które otrzymałem od „Cincinnatusa”. Tamte spoczywały w głębi mej pamięci, ukryte.

Laura wyciągnęła z plecaka kilka kartek: dwa e-maile przysłane przez anonimowego korespondenta. Przeczytałem je tam, przy stoliku, od początku do końca.

Przykuwały uwagę.

Drugi z e-maili, wysłany kilka tygodni po pierwszym, zaczynał się: „Wciąż tu jestem”. Jakby odpowiadając na pytanie, które pierwsze przyszło mi do głowy – kiedy będzie gotów udostępnić dokumenty – napisał: „mogę jedynie powiedzieć, że wkrótce”.

Informator nalegał, by Laura zawsze usuwała baterie z telefonów komórkowych, zanim zacznie omawiać drażliwe tematy – albo przynajmniej wkładała telefony do zamrażalnika, gdzie ich potencjał podsłuchowy będzie znacznie mniejszy. Następnie powtórzył, że powinna pracować nad dokumentami ze mną, a w końcu dotarł do tego, co uważał za sedno swojej misji:

Szok tego pierwszego okresu [po ujawnieniu pierwszych dokumentów] zapewni wsparcie potrzebne do budowy sprawiedliwszego internetu, nie będzie to jednak działać na korzyść przeciętnego człowieka, chyba że nauka wyprzedzi prawo. Możemy wygrać ten etap dzięki zrozumieniu mechanizmów, które służą do naruszania naszej prywatności. Uda nam się zagwarantować wszystkim ludziom równą ochronę przed nieuzasadnionym przeszukaniem dzięki prawom uniwersalnym, ale tylko wtedy, jeśli techniczna społeczność będzie gotowa zmierzyć się z zagrożeniem i wypracować odpowiednie inżynierskie rozwiązania. Na koniec musimy wprowadzić zasadę, że potężni ludzie mogą cieszyć się prywatnością jedynie wówczas, jeśli mogą się nią cieszyć także zwykli ludzie: zasadę ustanowioną przez prawa natury, a nie politykę człowieka.

– Jest prawdziwy – powiedziałem, doczytawszy do końca. – Nie wiem dlaczego, ale intuicyjnie czuję, że to poważna sprawa, że jest dokładnie tym, kim mówi.

– Ja też – odparła Laura. – Właściwie nie mam wątpliwości.

Na rozum i logikę Laura i ja wiedzieliśmy, że nasza wiara w prawdomówność informatora nie ma podstaw. Nie mieliśmy pojęcia, kto do niej pisze. To mógł być ktokolwiek. Mógł wymyślić sobie całą historię. Mogła to być także pułapka zastawiona przez rząd, by nas dopaść za współpracę przy przestępczym przecieku. A może był to ktoś, kto chciał zniszczyć naszą wiarygodność, przekazując nam do publikacji sfałszowane dokumenty.

Rozważaliśmy wszystkie te możliwości. Wiedzieliśmy, że tajny raport armii USA w 2008 roku uznał portal WikiLeaks za wroga państwa i proponował różne sposoby, na jakie można „wyrządzić szkodę [tej organizacji] i potencjalnie ją zniszczyć”. W raporcie (który, o ironio, wyciekł do WikiLeaks) między innymi rozważano możliwość podsunięcia fałszywych dokumentów. Gdyby WikiLeaks opublikowało je jako autentyczne, zadałoby to poważny cios jego wiarygodności.

Laura i ja byliśmy świadomi wszystkich tych pułapek, ale podeszliśmy do nich sceptycznie, zawierzając intuicji. Coś nieuchwytnego, ale potężnego w tych e-mailach przekonywało nas, że autor jest autentyczny. Pisał kierowany głęboką wiarą w niebezpieczeństwo tkwiące w sekretnych działaniach rządu i wszechobecnym szpiegostwie; instynktownie rozpoznawałem jego polityczne zaangażowanie. Czułem więź z naszym korespondentem, z jego światopoglądem i najwyraźniej zżerającą go niecierpliwością.

Przez minione siedem lat w swojej pracy kierowałem się tymi samymi przekonaniami; niemal codziennie pisałem o niebezpiecznych tendencjach w utajnianiu spraw przez państwo, nadużywaniu władzy, inwigilacji i naruszaniu wolności obywatelskich. Dziennikarzy, aktywistów i moich czytelników, ludzi podobnie zaniepokojonych tymi tendencjami, łączy pewien szczególny ton i postawa. Tłumaczyłem sobie, że komuś, kto nie ma głębokiej wiary i nie czuje tego niepokoju, trudno byłoby naśladować ten ton tak dokładnie, z taką autentycznością.

W jednym z końcowych fragmentów e-maila do Laury jej korespondent napisał, że wchodzi w ostatnią fazę działań koniecznych, by mógł udostępnić nam dokumenty. Potrzebował jeszcze czterech do sześciu tygodni, powinniśmy zatem czekać na wiadomość. Zapewnił nas, że się odezwie.

Trzy dni później ponownie spotkałem się z Laurą, tym razem na Manhattanie, by przeczytać kolejny e-mail od anonimowego informatora. Wyjaśniał w nim, dlaczego jest gotów zaryzykować wolność i prawdopodobnie narazić się na długoletnie więzienie, by tylko ujawnić dokumenty. Teraz czułem jeszcze głębsze przekonanie, że nasze źródło jest autentyczne, ale – jak powiedziałem swemu partnerowi Davidowi Mirandzie podczas powrotnego lotu do domu w Brazylii – postanowiłem przestać o tym myśleć.

– To się może skończyć na niczym. Może zmienić zdanie. Mogą go złapać.

David jest człowiekiem o ogromnej intuicji. Był dziwnie przekonany.

– Ta sprawa jest prawdziwa. On jest prawdziwy. To się wydarzy – stwierdził. – I to będzie coś wielkiego.

Po moim powrocie do Rio przez trzy tygodnie nic się nie działo, aż 11 maja otrzymałem e-mail od technika, dawnego współpracownika Laury. Pisał enigmatycznie, ale zrozumiale: „Hej, Glenn, zamierzam Cię nauczyć używania PGP. Czy masz jakiś adres, na który mógłbym Ci coś wysłać, żeby Ci pomóc rozpocząć w przyszłym tygodniu?”.

Najwyraźniej musiałem mieć to „coś”, żeby móc pracować nad dokumentami z przecieku. To z kolei oznaczało, że nasz anonimowy korespondent odezwał się do Laury i wysłał jej to, na co czekaliśmy.

Technik nadał Federal Expressem paczkę z terminem dostawy za dwa dni. Nie wiedziałem, czego oczekiwać: programu czy samych dokumentów. Przez następne dwie doby nie potrafiłem się na niczym skupić. W dzień, kiedy przesyłka miała nadejść, czekałem do wpół do szóstej wieczorem i dłużej, ale bez skutku. Zadzwoniłem do FedExu i usłyszałem, że przesyłkę zatrzymano na cle „z nieznanych przyczyn”. Minęły dwa dni. Potem pięć. Potem cały tydzień. Codziennie FedEx mówił to samo – że z nieznanych powodów przesyłka wciąż czeka na cle.

Oczywiście przyszła mi do głowy myśl, że brazylijska służba celna zatrzymała paczkę, ponieważ coś obudziło jej niepokój, ale wolałem jeszcze nie odrzucać bardziej prawdopodobnego wyjaśnienia: że to po prostu jedna z tych przypadkowych a drażniących biurokratycznych historii.

Laura nie bardzo chciała o tym rozmawiać ani przez telefon, ani przez internet, nie wiedziałem też dokładnie, co zawiera przesyłka.

Nareszcie, po mniej więcej dziesięciu dniach, FedEx dostarczył mi paczkę. W kopercie znalazłem dwa pendrive’y oraz napisaną na maszynie notatkę zawierającą dokładne instrukcje używania różnych programów komputerowych mających zapewnić maksimum bezpieczeństwa, a także liczne hasła w postaci ciągów znaków do kodowanych kont poczty elektronicznej i innych programów, o których nigdy nie słyszałem.

Nie miałem pojęcia, co to wszystko znaczy. Nigdy przedtem nie słyszałem o tych programach, choć wiedziałem, co to są hasła w postaci ciągów znaków – składają się z całych przypadkowo zestawionych sekwencji zawierających litery małe i wielkie oraz znaki przestankowe, co ma utrudnić ich złamanie. Wobec tego, że Poitras wciąż okazywała głęboką niechęć do rozmowy telefonicznej lub internetowej, rosło moje zdenerwowanie: w końcu dostałem to, na co czekałem, ale nie miałem pojęcia, dokąd mnie to zaprowadzi.

Miałem się wkrótce dowiedzieć od możliwie najlepszego przewodnika.

Dzień po otrzymaniu przesyłki, 20 maja, Laura poinformowała mnie, że pilnie musimy porozmawiać, ale jedynie przez OTR (off-the-record), protokół kryptograficzny dla bezpiecznych rozmów w internecie. Używałem już wcześniej OTR, a teraz zdołałem zainstalować program czatu, założyłem konto i dodałem nazwisko Laury do listy znajomych. Pojawiła się natychmiast.

Spytałem, czy mam teraz dostęp do tajnych dokumentów. Wyjaśniła, że mogą pochodzić jedynie od naszego informatora, a nie od niej, i dodała zaskakującą informację: być może trzeba będzie natychmiast pojechać na spotkanie z nim do Hongkongu.

Zaskoczyło mnie to. Co ktoś mający dostęp do amerykańskich rządowych dokumentów o najwyższym stopniu tajności robi w Hongkongu? Co ma do tego wszystkiego Hongkong? Zakładałem, że nasz nieznany informator przebywa w stanie Maryland lub w Wirginii. Dlaczego ktoś taki jak on miałby być akurat w Hongkongu? Oczywiście zgodziłbym się udać dokądkolwiek, wolałbym jednak dostać więcej informacji o celu takiego wyjazdu, a fakt, że Laura nie mogła swobodnie rozmawiać, zmusił nas do odłożenia tej dyskusji na później.

Chciałem być pewien, że taki wyjazd ma sens, a konkretnie chciałem wiedzieć, czy udało się jej zweryfikować nasze źródło jako prawdziwe.

– Oczywiście, inaczej nie prosiłabym cię o wyjazd do Hongkongu – odparła zagadkowo. Założyłem, że to znaczy, iż dostała od informatora kilka poważnych dokumentów.

Powiedziała mi też o pewnym narastającym problemie. Informator denerwuje się dotychczasowym przebiegiem sprawy, szczególnie jednym nowym aspektem: możliwym zaangażowaniem „Washington Post”. Nalegała, żebym porozmawiał z nim bezpośrednio, ułagodził go i uspokoił jego rosnącą niecierpliwość.

Nie minęła godzina, a informator przysłał mi e-mail.

Ten e-mail przyszedł z adresu [email protected] „Verax” po łacinie oznacza „mówiący prawdę”. Temat wiadomości brzmiał: „Musimy porozmawiać”.

„Pracuję nad dużym projektem z naszą wspólną znajomą” – zaczynał się tekst wiadomości, co było dla mnie wskazówką, że to on, anonimowe źródło, dotychczas w kontakcie tylko z Laurą. „Niedawno musiał Pan odmówić nagłej podróży na spotkanie ze mną. Musi Pan się włączyć w tę sprawę – napisał. – Czy istnieje jakiś sposób, byśmy mogli szybko porozmawiać? Rozumiem, że nie dysponuje Pan zbyt zaawansowaną infrastrukturą bezpieczeństwa, ale poradzę sobie z tym, co Pan ma”. Zasugerował, byśmy porozmawiali przez OTR, i podał mi swoją nazwę użytkownika.

Nie bardzo wiedziałem, co miał na myśli, mówiąc, że „odmówiłem nagłej podróży”. Dałem wyraz zdziwieniu, że jest akurat w Hongkongu, ale bynajmniej nie odmówiłem wyjazdu. Przypisałem to jakiemuś nieporozumieniu i odpowiedziałem natychmiast: „Chcę zrobić wszystko, co się da, by się zaangażować w tę sprawę”; i dodałem, że możemy rozmawiać natychmiast. Wpisałem jego nazwę użytkownika na listę znajomych w OTR i czekałem.

Ledwo piętnaście minut później, mój komputer zadźwięczał, dając mi znać, że informator się połączył. Nieco zdenerwowany kliknąłem na jego nazwę i napisałem: „Cześć”. Odpowiedział – i tak zacząłem bezpośrednio rozmawiać z kimś, kto – jak zakładałem – był w posiadaniu nieznanej liczby tajnych dokumentów o amerykańskich programach inwigilacyjnych i kto chciał ujawnić przynajmniej część z nich.

Od razu powiedziałem mu, że jestem absolutnie zdecydowany, by zająć się tym tematem. „Jestem gotów zrobić wszystko, co konieczne, by o tym napisać” – powiedziałem. Informator – którego nazwiska, miejsca zatrudnienia, wieku i żadnych innych danych wciąż nie znałem – chciał wiedzieć, czy przyjadę do Hongkongu, by się z nim spotkać. Nie spytałem, co robi w Hongkongu; nie chciałem sprawiać wrażenia, że wyciągam z niego informacje.

Od samego początku postanowiłem, że pozwolę mu prowadzić. Gdyby chciał, żebym wiedział, dlaczego przebywa w Hongkongu, toby mi powiedział. A jeśli zechce, bym wiedział, jakie ma dokumenty i co zamierza pokazać, to też mi o tym powie. Taka bierna postawa przychodziła mi z trudnością. Jako były prawnik zaangażowany w spory sądowe, a obecnie dziennikarz jestem przyzwyczajony, że uzyskuję odpowiedzi, zadając bezpośrednie pytania, a tym razem chciałem dowiedzieć się setki różnych rzeczy.

Zakładałem jednak, że sytuacja wymaga delikatności. Cokolwiek z tego wszystkiego było prawdą, wiedziałem, że ten człowiek postanowił zrobić coś, co rząd USA uzna za bardzo poważne przestępstwo. A ponieważ nie dysponowałem niemal żadnymi informacjami, z kim właściwie rozmawiam, jaki jest jego sposób myślenia, jego motywy i obawy, oczywiście musiałem zachować ostrożność i powściągliwość. Nie chciałem go odstraszyć, zmusiłem się więc, by pozwalać informacjom napływać, zamiast je wyszarpywać.

– Oczywiście, że przyjadę do Hongkongu – powiedziałem, wciąż nie mając pojęcia, dlaczego akurat tam przebywa i dlaczego chce, bym przyjechał.

[...]