Am luat cu mine un laptop ieftin care rula TAILS, un sistem de operare „amnezic” bazat pe Linux – ceea ce înseamnă că uită totul în clipa în care îl închizi și o ia de la zero când îl pornești din nou, fără nicio înregistrare și nicio urmă de memorie legată de orice ai lucrat cu el.
TAILS mi-a permis să „falsific” ori să ascund ușor adresa MAC a laptopului: oricând se conecta la o rețea lăsa în urmă înregistrarea unui alt dispozitiv, fără a putea fi cumva asociată cu mine. Destul de util era faptul că TAILS avea sistemul încorporat pentru conectarea la rețeaua de anonimizare Tor.
Noaptea și la final de săptămână, conduceam de jur-împrejurul a ceea ce părea să fie toată insula Oahu, lăsând antena să capteze impulsurile fiecărei rețele Wi-Fi. Senzorul GPS marca fiecare punct de acces cu locația în care fusese observat, mulțumită unui program de
cartografiere pe care îl foloseam, denumit Kismet. Ceea ce a rezultat a fost o hartă a rețelelor invizibile pe lângă
care treceam în fiecare zi fără ca măcar să le observăm, un procent scandalos de mare de rețele care fie nu erau securizate deloc, le puteam ocoli securitatea cu ușurință. Unele rețele necesitau o spargere mult mai sofisticată. Blocam pentru scurt timp o rețea, făcând ca utilizatorii săi legitimi să fie deconectați; în încercarea lor de a se reconecta, automat ei redistribuiau
„pachetele de autentificare”, pe care le puteam intercepta și descifra efectiv în parole care îmi permiteau să mă loghez la fel ca oricare utilizator
„autorizat”
Cu această hartă a rețelelor în mână, am condus ca un nebun prin Oahu, încercând să îmi verific e-mailul ca să
văd dacă jurnaliștii îmi răspunseseră. Luând contact cu Laura Poitras, îmi petrecusem aproape toată seara scriindu-i – așezat la volanul mașinii mele pe plajă, ciupind semnal Wi-Fi de la o stațiune din apropiere.
Unii dintre jurnaliștii pe care îi alesesem au trebuit să fie convinși să utilizeze conturi de e-mail criptate, ceea ce în 2012 era un chin. În unele cazuri, a trebuit să le arăt cum se face, așa că am încărcat tutoriale – așezat în mașina staționată într-o parcare, folosindu-mă de rețeaua unei biblioteci. Sau a unei scoli. Sau a unei benzinării. Ori a unei bănci – care era îngrozitor de slab
protejată. Ideea era să nu creez niciun fel de model.
Deasupra parcării unui mall, sigur de faptul că în clipa în care închideam capacul laptopului, secretul meu era în siguranță, am schițat manifeste în care explicam motivul pentru care am ieșit în public, după
care le ștergeam. Apoi încercam să îi scriu e-mailuri lui Lindsay, numai ca să le șterg și pe ele. Nu îmi puteam găsi cuvintele.
23.
Citește, Scrie, Execută
Citește, Scrie, Execută: în informatică toate acestea se numesc drepturi. Din punct de vedere funcțional, ele stabilesc gradul tău de autoritate în privința unui computer sau a unei rețele de computere, definind cu exactitate ceea ce poți sau nu poți face. Dreptul de a citi un fișier îți permite să accesezi conținutul său, în vreme ce dreptul de a scrie un fișier îți permite să îl modifici.
Execuția, între timp, înseamnă că ai abilitatea de să
rulezi un fișier sau un program, să duci la îndeplinire acțiunea pe care a fost conceput să o facă.
Citește, Scrie, Execută: acesta era planul meu simplu în trei pași. Voiam să sap în inima celei mai sigure rețele din lume ca să aflu adevărul, să îi fac o copie și să îl scot în lume. Și trebuia să fac toate acestea fără să fiu prins –
fără să fiu citit, scris și executat eu însumi.
Aproape tot ceea ce poți face pe un computer, pe orice dispozitiv, lasă o înregistrare. Nicăieri acest lucru nu este mai adevărat ca în NSA. Fiecare conectare și deconectare creează o intrare în jurnal. Fiecare drept pe care l-am utilizat a lăsat propria lui urmă criminalistică.
De fiecare dată când am deschis un fișier, de fiecare dată
când am copiat un fișier, acea acțiune a fost înregistrată.
De fiecare dată când am descărcat, am mutat sau am șters un fișier, și această acțiune a fost înregistrată, iar jurnalele de securitate au fost actualizate ca să reflecte evenimentul. Existau înregistrări de flux de rețea, înregistrări de infrastructuri cu chei publice – oamenii chiar glumeau despre camere ascunse în săli de baie, în toalete. Agenția avea un număr deloc de neglijat de programe de contraspionaj care spionau oamenii care îi spionau pe oameni, și chiar dacă unul dintre acestea mă
prindea făcând ceva ce nu ar fi trebuit să fac, nu ar fi fost vorba despre un fișier care era șters.
Din fericire, forța acestor sisteme era în același timp slăbiciunea lor: complexitatea lor însemna că nici măcar oamenii care le rulau nu știau neapărat cum funcționau.
Nimeni nu înțelegea cu adevărat unde se suprapuneau și unde existau breșele. Nimeni, în afară de administratorii de sisteme. În cele din urmă, acele sisteme sofisticate de monitorizare pe care vi le
imaginați, acelea cu nume înfricoșătoare precum MIDNIGHTRIDER cineva tot trebuia să le instaleze în primul rând. Poate că NSA a plătit pentru rețea, însă
administratorii de sisteme la fel ca mine erau cei care o stăpâneau cu adevărat.
Faza Citește ar presupune să dansezi prin rețeaua digitală de capcane așezate de-a lungul traseelor ce conectează NSA de oricare altă agenție de informații, internă sau străină. (Printre acestea se afla partenerul britanic al NSA, Serviciul Guvernamental de Informații sau GEHQ24, care arunca plase precum OPTICNERVE, un program care salva câte un instantaneu la fiecare cinci minute de pe camera fiecărei persoane angajate într-o convorbire video pe platforme precum Yahoo Messenger, și PHOTONTORPEDO, care înhăță
adresele IP ale utilizatorilor mesageriei MSN). Folosind Heartbeat ca să aduc documentele pe care le voiam, puteam întoarce „colectările în vrac” împotriva celor care le întorseseră împotriva publicului, reconstruind la întâmplare și eficient IC. Instrumentele de securitate ale agenției urmăreau cine ce citește, însă nu conta: oricine se deranjase să verifice înregistrările era obișnuit deja să
vadă Heartbeat. Era acoperirea perfectă.
24 GEHQ, acronimul pentru Government Communications Headquarters, ce reprezintă Serviciul Guvernamental de Informații (n. tr.).
Însă câtă vreme Heartbeat funcționa ca o modalitate de a colecta fișiere – mult prea multe fișiere – el doar le aducea la serverul din Hawaii, un server care păstra jurnale pe care nici măcar eu nu le puteam ocoli. Aveam nevoie de o modalitate să lucrez cu fișierele, să le caut, să renunț la cele irelevante sau neinteresante, odată cu cele ce conțineau secrete legitime pe care nu aveam să
le dau jurnaliștilor. În momentul acesta, încă în faza Citește, riscurile erau multiple, în mare parte din cauza faptului că protocoalele pe care le înfruntam nu mai erau orientate spre monitorizare, ci spre prevenție. Dacă
aș fi rulat căutările pe serverul Heartbeat, ar fi aprins un uriaș semn electronic clipind ARESTAȚI-MĂ.
M-am gândit o vreme la asta. Nu puteam să copiez pur și simplu fișierele direct de pe serverul Heartbeat pe un dispozitiv personal de stocare și să ies în pași de vals din Tunel fără să fiu prins. Ceea ce puteam face totuși era să aduc fișierele mai aproape, direcționându-le spre o stație intermediară apropiată.
Nu le puteam trimite spre unul dintre computerele obișnuite, pentru că până în 2012 întregul Tunel fusese actualizat pentru noile „terminale ușoare”: mici computere neputincioase, cu unități de stocare anchilozate și unități centrale de procesare care nu puteau stoca sau procesa datele pe cont propriu, ci desfășurau întreaga stocare și procesare în cloud. În
orice caz, într-un colț uitat de birou, se găsea o piramidă
de computere de birou ce nu mai erau folosite – mașini bătrâne, moșteniri în descompunere pe care agenția le pusese la naftalină, însă nu le ștersese încă și nu le aruncase. Când spun bătrân, vreau să spun, de fapt, tânăr după standardele oricui nu trăiește cu un buget de mărimea celui al NSA. Erau PC-uri Dell nu mai vechi de 2009 sau 2010, dreptunghiuri gri de dimensiuni mari și cu o greutate reconfortantă, care puteau stoca și procesa date pe cont propriu, fără să fie conectate la cloud. Ce îmi plăcea mie la ele era faptul că, deși erau încă în sistemul NSA, nu puteau fi urmărite îndeaproape câtă vreme nu le introduceam în rețeaua centrală. De asemenea, puteam conecta harduri externe la ele fără să îmi fie teamă că voi crea o înregistrare.