lucrare de disertatie - alin grigore
TRANSCRIPT
UNIVERSITATEA BABEȘ-BOLYAI
FACULTATEA DE ISTORIE ȘI FILOSOFIE
SPECIALIZAREA
MANAGEMENTUL SECURITĂȚII ÎN SOCIETATEA
CONTEMPORANĂ
LUCRARE DE DISERTAȚIE
IMPACTUL MULTIDIMENSIONAL AL SCURGERILOR
DE INFORMAȚII CLASIFICATE
Coordonatori științifici,
Lect. asoc. dr. Vasile-Adrian Cămărășan
Prof. univ. dr. Adrian Liviu Ivan
Masterand,
Alin Grigore
Cluj-Napoca
2014
CUPRINS
Capitolul 1 – Progresul tehnologic și extensia realității în mediul digital ................................. 1
Capitolul 2 – Descrierea principalelor scurgeri de informații clasificate ................................... 7
2.1 Organizația Wikileaks ........................................................................................ 7
2.2 Edward Snowden și programele Agenției Naționale de Securitate a S.U.A .... 10
Capitolul 3 – Contextul și motivația publicării neautorizate a informațiilor clasificate .......... 22
Capitolul 4 – Multidimensionalitatea scurgerilor de informații ............................................... 41
Concluzii .................................................................................................................................. 59
Bibliografie ............................................................................................................................... 63
1
Capitolul 1 – Progresul tehnologic și extensia realității în mediul digital
“Progresul tehnologic este ca un topor în mâinile unui criminal patologic” și în
cuvintele lui Albert Einstein descrie esența filosofică dar și practică a acestei lucrări.
Tehnologia oferă putere, puterea creează dominanță iar dominanța deschide calea către abuz.
Cu alte cuvinte, factorul tehnologic poate fi atât salvarea cât și distrugerea noastră. Unul
dintre cei mai iluștri artiști grafici ai lumii, M.C. Escher, creionează o lume plină de îngeri
într-o lume plină de demoni tocmai pentru a ilustra dualitatea existențială dintre bine și rău.
Același dualism este specific și progresului tehnologic, progres care tot mai des este folosit în
dezvoltarea și producția de armament inteligent. Înarmarea tehnologică reprezintă un risc nu
datorită capabilităților de a exercita o forță fizică superioară, ci datorită lipsei evoluției
factorului uman care stă la baza folosiri acestor arme. Acest dualism caracterizează fiecare
individ de pe glob ce însumează o populație de peste 7 miliarde de locuitori conform ultimelor
statistici ale Organizației Națiunilor Unite1. Evoluția factorului demografic este importantă în
studiul prezentei lucrări datorită specificității influenței progresului tehnologic asupra creșterii
demografice. Ca urmare, considerăm necesar luarea în calcul atât a datelor actuale ale
populației cât și proiecțiile viitoare ale acesteia. Graficul din figura 1.1 arată legătura dintre
evoluția factorului tehnologic și trendul ascendent al populației.
Figura 1.1. Evoluția populației globale în raport cu progresul tehnologic
1 Organizația Națiunilor Unite 2012, World Population 2012, New York. Accesat la data de 17 aprilie 2014,
http://www.un.org/en/development/desa/population/publications/pdf/trends/WPP2012_Wallchart.pdf
2
Explozia demografică a populației poate fi explicată pe baza inovațiilor în medicină,
ce permit prevenirea și eliminarea unor riscuri de mortalitate infantilă, favorizând natalitatea.
Numeroasele descoperiri științifico-medicale cum sunt antibioticele sau vaccinurile,
reprezintă un factor principal în ceea ce privește prezervarea vieților omenești. Ca urmare,
proiecțiile pentru deceniile următoare ar trebui, în principiu, să urmeze un trend pozitiv. În
2004, Consiliul Economic și Social al Națiunilor Unite a publicat un raport2 de 254 de pagini
ce prezintă evoluția și proiecțiile de creștere ale populației la nivel global. În figura 1.2
ilustrăm proiecțiile evoluției demografice până în anul 2050 conform acelui raport.
Figura 1.2. Evoluția demografică și proiecțiile acesteia până în 2050 Sursa: O.N.U, 2004, pagina 19
Analizând graficul din figura de mai sus distingem trei scenarii probabile de proiecție
a creșterii demografice. Primul este cel realist care arată o creștere moderată a populației,
atingând 8.9 miliarde de locuitori în 2050 luând în calcul o creștere medie a populației.
Următorul scenariu este cel pesimist care nu exclude un trend descrescător al populației iar în
cele din urmă, scenariul optimist care arată o creștere a populației până la 10.6 miliarde de
locuitori în 2050. Indiferent ce scenariu va urma creșterea demografică a populației putem
afirma din perspectiva inovațiilor tehnologice că populația globului va continua să crească,
motiv pentru care, această creștere ridică o serie de întrebări legate în principal de
2 Organizația Națiunilor Unite 2004, World Population to 2300, New York. Accesat la data de 20 aprilie 2014, https://www.un.org/esa/population/publications/longrange2/WorldPop2300final.pdf
3
sustenabilitate și de riscurile asociate unui număr tot mai mare de locuitori. Creșterea
demografică influențează în mod invariabil nevoia pentru resurse adiționale, fie că ne referim
la resurse alimentare, energetice, de infrastructură, de acomodare sau de servicii publice. În
mod paradoxal, inovațiile ultimelor trei decenii au contribuit atât la favorizarea creșterii
demografice cât și la o mai bună gestionare și administrare a resurselor și a nevoilor de
adaptare la acest spor al natalității. O mare parte a soluțiilor la problemele cauzate de o
populație în creștere și-au găsit răspunsul în tehnologie. Prezența sistemelor informatice
precum și a infrastructurii de trasmisie de date au schimbat și continuă să schimbe societatea
contemporană. Înainte de a motiva ce probleme și-au găsit răspunsul în tehnologie, dorim să
ilustrăm o radiografie a prezenței sistemelor informatice și a rețelei de Internet la nivel global
prin figura 1.3:
Figura 1.3. Evoluția numărului de utilizatori ai rețelei de Internet Sursa: International Telecommunication Union
3, 2013, pagina 2
În 2013, peste 2.7 miliarde de oameni au avut acces la Internet, reprezentând un
procent de 39% din populația globală. În țările dezvoltate, 77% din populație are acces la
rețeaua de Internet în timp ce în țările în curs de dezvoltare doar 31%. În condițiile unei
prognoze crescătoare a numărului de utilizatori, ne putem aștepta ca în viitorul apropiat
jumătate din populația planetei să aibă acces la un sistem informatic conectat la rețeaua
globală de Internet. Rata de penetrare a rețelei internet reprezintă un indicator deosebit de
important fiindcă aceasta arată concentrația sistemelor informatice pe glob dar și a
3 International Telecommunication Union 2013, The World in 2013: ICT Facts and Figures, Elveția. Accesat la
20 aprilie 2014,
Whttp://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf
4
infrastructurii și expansiunii rețelei de transmisii de date. În figura 1.4 evidențiem rata de
penetrare la nivel global defalcată pe regiuni geografice de interes.
În consecință, Europa este regiunea cu cea mai
mare rată de penetrare a rețelei de Internet din
lume deținând 75%, urmată de America de
Nord, Centrală și de Sud.
Paradoxal, având în vedere locația marilor
corporații ce oferă servicii online dar și tehnică
de calcul de ultimă generație.
Figura 1.4. Rata de penetrare a rețelei de Internet Sursa: International Telecommunication Union
4, 2013, pagina 2
Una dintre cele mai importante caracteristici ale evoluției digitale o reprezintă
mobilitatea. Ultimele statistici arată o congruență aproape totală între populația globală și
numărul de terminale mobile înregistrate într-o rețea de telefonie mobilă. Figura 1.5.
sumarizează acest aspect al mobilității tehnologiei.
Figura 1.5. Evoluția telecomunicațiilor mobile în raport cu populația globală Sursa: International Telecommunication Union
5, 2013, pagina 1
Rata mare de penetrare a tehnologiei celulare mobile conturează un cadru ce
favorizează intensificarea fluxului de informații de tip voce și date. Telefonul lui Alexander
Graham Bell din 1876 a suferit numeroase transformări tehnologice de-a lungul timpului,
ajungând în secolul XXI să reprezinte un obiect indispensabil societății umane ce permite
4 International Telecommunication Union 2013, The World in 2013: ICT Facts and Figures, Elveția. Accesat la
20 aprilie 2014, http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf 5 International Telecommunication Union 2013, The World in 2013: ICT Facts and Figures, Elveția. Accesat la
21 aprilie 2014, http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf
5
crearea, stocarea, transmiterea și recepționarea unui flux impresionant de informații audio,
video, text și metadate. Societatea secolului XXI este caracterizată de un puternic curent
tehnologic ce influențează și modelează normele și standardele interacțiunii dintre participanți
în mod continuu și neîntrerupt. Odată cu inovațiile în domeniul sistemelor informatice, a
rețelei de transmisie de date și a serviciilor oferite în cadrul acestei rețele, cu timpul s-a creat
o legătură simbiotică inseparabilă între om și tehnologie. Absolut orice domeniu din secolul
XXI face uz de un sistem informatic. În fiecare gospodărie din țările dezvoltate există într-o
formă sau alta un sistem informatic ce poate fi reprezentat de un telefon mobil de tip
smartphone, de o tabletă, de un ebook reader, de un ultrabook sau de un sistem de calcul de
tip desktop. Intersecțiile semaforizate sunt atent monitorizate și supravegheate de la distanță
prin intermediul sistemelor CCTV. Sincronizarea semafoarelor sau iluminatul stradal pot și
sunt controlate cu ajutorul unui sistem informatic. Administrațiile locale nu pot funcționa în
societatea contemporană fără sisteme informatice legate la rețeaua de internet și/sau intranet.
Ce a permis de fapt această tehnologizare este o mai bună gestionare a informațiilor prin
centralizare și interconectare, eliminând tot mai mult barierele operaționale ce se iveau din
cauza comunicării lente, deficitare și inexpresive.
În același timp, inovațiile în domeniul tehnologiei informației și comunicațiilor au dat
glas milioanelor de oameni atunci când strigătul acestora împotriva abuzurilor și violării
drepturilor fundamentale de către autoritățile locale și/sau centrale nu era auzit. Exprimarea
ideilor și opiniilor în mediul online reprezintă triumful inovației digitale, întârind dreptul
fundamental al omului de a se exprima liber, fără constrângeri, fără frica aplicării unor
pedepse sau a altor forme de interzicere sau intimidare a exprimării opiniilor, gândurilor și
ideilor.
Avansul tehnologic a influențat puternic sectorul privat, creând o piață de desfacere
fără frontiere în mediul online. Tranzacțiile comerciale se desfășoară tot mai des în mediul
digital ca urmare a ușurinței efectuării unei plăți, a comodității și a evitării deplasărilor inutile.
Sistemele electronice de plăți online pentru anumite servicii publice sau datorii publice
debirocratizează întregul proces, simplificând etapele necesare efectuării unei plăți către
administrațiile locale ale statului. Internet bankingul a fost printre primele sisteme care au
profitat din plin de avantajele oferite de această rețea globală a schimbului de informații
digitale aproape instantaneu.
Ultimul argument care sublinează proiecția individului în mediul online o reprezintă
rețelele de socializare. Momentumul pe care aceste rețele îl au influențează semnificativ
6
raporturile sociale, modul de relaționare și interacțiune între actorii sociali și modul în care
informația se transmite prin aceste rețele. Legitimitatea informației este adesea legată de
credibilitatea persoanei care își proiectează propria imagine în spațiul virtual într-un mod cât
mai similar cu persoana din spațiul real. Rețelele de socializare îndeplinesc mai multe funcții.
Prima funcție este cea de informare și răspândire a informațiilor, a doua este legată de
interacțiunea socială dintre participanți, cea de-a treia funcție este reprezentată de capacitatea
de organizare și de formare a grupurilor de interes, a patra funcție este legată de monetizare și
geoadvertising iar cea de-a cincea funcție reprezintă o sursă deschisă de intelligence și de
supraveghere a anumitor persoane de interes pentru structurile de informații.
Însumând ariile diverse în care tehnologia este omniprezentă putem concluziona că
secolul XXI reprezintă un secol al convergenței între tehnologie și societate, un secol în care
individul trăiește în două lumi paralele simultan, atât în real cât și în virtual.
Această virtualizare a individului reprezintă extensia sinelui în mediul digital ca
răspuns la noile inovații tehnologice. Dualismul existenței atât în mediul real cât și în mediul
virtual este complementar și nu se exclude reciproc fiindcă legăturile dintre cele două medii
au devenit cu timpul foarte strânse, aproape inseparabile și asta datorită faptului că
tehnologiile și microprocesoarele stau la baza majorității activităților pe care le desfășurăm zi
de zi.
În lumina celor prezentate până acum putem afirma cu certitudine că inovațiile
tehnologice pot fi răspunsul problemelor cu care ne confruntăm astăzi sau pe viitor sau pot fi
sfârșitul libertăților și chiar a existenței noastre. Filosofia dintre bine și rău se aplică îndeosebi
conceptului de progres tehnologic.
Pentru a ilustra cel bine filosofia dualității dintre bine și rău a tehnologiei, redăm un citat
al celebrului fizician Albert Einstein care spunea: “Nu știu cu ce arme va fi luptat cel de-al
treilea război mondial, dar cu siguranță cel de-al patrulea va fi luptat cu bețe și pietre.”
7
Capitolul 2 – Descrierea principalelor scurgeri de informații clasificate
2.1 Organizația Wikileaks
Wikileaks joacă un rol deosebit de important în ceea ce privește scurgerile de informații
clasficate datorită structurii și modului în care această organizație non-profit operează.
Analizând conținutul secțiunii “Despre” a platformei Wikileaks putem reproduce parțial ce
anume este Wikileaks.
“Wikileaks este un serviciu public multi-jurisdicțional construit să protejeze
whistlebloweri, jurnaliști și activiști care dețin informații clasificate în scopul comunicării
acestora către public.”
Wikileaks se dorește a fi un instrument util și eficient al exercițiului democratic și nu
numai, expunând încălcări frecvente ale drepturilor fundamentale ale omului, ale actului de
guvernare, ale autorităților și companiilor de pe întreg mapamondul. Sursele de informații
clasificate sunt cel mai adesea surse umane secrete a căror identitate nu este făcută publică și
care se bucură de principiul anonimității conferit de Wikileaks. Sursele umane de informații
clasificate acționează benevol în vederea transmiterii informațiilor sensibile către platforme ca
Wikileaks datorită unui puternic sentiment de convergență între idealurile și scopurile
personale și cele ale organizației Wikileaks.
Modul de livrare al informațiilor clasificate către Wikileaks se face fie prin poștă fie prin
intermediul rețelelor de comunicații wired, wireless sau mobile. Prin poștă se pot depune
informații clasificate în format digital, inscripționate pe suport optic, fotocopii al unor
comunicate sau documente oficiale, stick-uri de memorie USB, carduri de memorie sau chiar
SSD-uri. Transmiterea informațiilor prin rețelele de telecomunicații pe fir nu este
recomandată sub nicio formă decât în cazul în care deținătorul acestor informații deține
abilități tehnice de securizare și anonimizare a identității și geolocației sale. În schimb,
Wikileaks, menționează pe site-ul organizației că oferă sprijin și suport în vederea efectuării
unor pași necesari în vederea transmiterii complet anonime a informațiilor prin hotspot-uri
wireless gratuite. Acest modus operandi încearcă să protejeze identitatea celor care transmit
astfel de informații chiar și în situația în care organizația este infiltrată de către ofițeri
operativi ai anumitor servicii de informații. Practic, din momentul în care informațiile ajung la
Wikileaks, acestea sunt deja anonime, urmând un alt proces de codificare și criptare pentru o
mai mare siguranță a sursei acestora.
8
Povestea organizației Wikileaks a început în urmă cu 8 ani, pe 2006, când Julian
Assange, fondatorul și directorul acestei organizații a decis că societatea are nevoie de o
platformă menită să deschidă guvernele și să expună actele de corupție, de trădare, de
subminare a economiei, de clientelism și favoritism politic ale acestora. Printre primele
documente publicate se numără cele cu referire la anumite proceduri de interogare a
deținuților folosite în Golful Guantanamo, câteva documente ce expun informații secrete ale
scientologiei și Bisericii Scientologice sau corespondența electronică a celui de-al nouălea
guvernator al statului Alaska, Sarah Palin. În 2009, Wikileaks publică alte încă câteva
documente deosebit de controversate. Printre acestea amintim documentele clasificate ale
băncii Barclays cu privire la modul în care aceștia pot face derogări de la anumite taxe și
impozite, documente cu privire la anumite domenii de internet ce urmează a fi luate în
considerare în vederea cenzurării, rapoarte ale întâlnirilor membrilor grupului Bilderberg,
detalii despre accidentul nuclear din Iran și mesajele de pager transmise pe 11 septembrie
2011.
Până pe 5 aprilie 2010, Wikileaks nu obținuse notorietatea pe care o râvnea din partea
societății civile și a comunității internaționale. Statutul de whistleblower global nu era încă
atribuit de niciun stat sau instuție guvernamentală în mod oficial. Serviciile de informații au
luat act de prezență în ceea ce privește monitorizarea și analizarea organizației Wikileaks,
îndeosebi a informațiilor publicate în vederea limitării efectelor negative care pot apărea în
urma preluării acestora de către mass-media.
Data de 5 aprilie 2010 reprezintă un punct de cotitură pentru Wikileaks atât în ceea ce
privește imaginea organizației în lume dar și a rolului pe care îl joacă în mediul internațional
de securitate. La această dată, Wikileaks a publicat celebrul videoclip ce ilustrează un echipaj
al armatei S.U.A deschizând focul dintr-un elicopter Apache AH-64 asupra unor civili din
Baghdad. Printre victime se aflau și doi reporteri ai agenției de presă Reuters, Saeed Chmagh
și Namir Noor-Eldeen al cărui aparat foto, datorită obiectivului deosebit de voluminos a fost
confundat de către trupele americane cu un lansator de rachete sol-aer. Conform arhivei și a
informațiilor ce au însoțit acest martor de bord al echipajelor, evenimentul a avut loc pe 12
iulie 2007. Anul 2010 pare să fi fost un an deosebit de interesant pentru spectrul internațional
de securitate mai ales datorită intensificării numărului de documente clasificate scurse. În
2010, Wikileaks a publicat “Jurnalul Războiului din Afghanistan” și “Înregistrările Războiului
din Iraq”, ambele însumând peste 500.000 de documente clasificate ce detaliază aproape toate
operațiunile tactico-militare din cele două state. Controversele apar în momentul în care
9
aceste documente denotă consecințe grave ale operațiunilor, soldate cu victime colaterale în
rândul civiliilor afgani și irachieni. Înregistrările războiului din Iraq au fost catalogate de către
Pentagon ca reprezentând cele mai mari scurgeri de informații clasificate din istoria sa.
Cablegate este numele dat de către Wikileaks celei mai mari scurgeri de informații
clasificate diplomatice din istoria Statelor Unite și însumează peste 251.287 de “cabluri
diplomatice” secrete trimise către Departamentul de Stat al Statelor Unite din peste 247 de
consulate, ambasade și misiuni diplomatice ale SUA din întreaga lume. Difuzarea și
mediatizarea de care s-au bucurat aceste corespondențe diplomatice a fost în mare parte
susținută de către publicații mass-media de notorietate precum El Pais, Der Spiegel, Le
Monde, The Guardian și The New York Times. Din aceste documente, reies indicațiile
guvernului SUA către diplomații acesteia de a spiona atât inamicii cât și aliații săi. Acest
spionaj diplomatic a constituit stadiul incipient al unei crize diplomatice globale în care SUA
era principalul vinovat de declanșarea acesteia. Un alt aspect care reiese din aceste documente
este cel legat de cerința Regelui Abdullah al Arabiei Saudite în care cere Washingtonului
adoptarea unei ofensive de natură militară împotriva Iranului pentru a elimina orice tentativă
de producere a unei arme de distrugere în masă a acestui stat.
Sursa din spatele scurgerilor acestor cabluri diplomatice, a „Înregistrărilor Războiului
din Iraq” precum și a “Jurnalului Războiului din Afghanistan” a fost identificată ca fiind
Bradley (Chelsea) Manning, fost analist de intelligence în cadrul armatei Statelor Unite ale
Americii. Bradley Manning a fost și sursa scurgerilor de informații clasificate din Golful
Guantanamo. Nivelul ridicat de securitate de care s-a bucurat Bradley Manning i-a permis să
acceseze, stocheze și să transmită cantități uriașe de informații confidențiale către oricine,
oricând și în cel mai scurt timp posibil. Bradley Manning a servit în armata Statelor Unite atât
în cadrul operațiunilor militare din Afghanistan cât și în cadrul celor din Iraq. În total, Bradley
Manning a furnizat organizației Wikileaks peste 750.000 de documente clasificate ce
aparțineau Statelor Unite ale Americii. Aproape toate au fost publicate pe site-ul Wikileaks
într-un format accesibil și ușor de accesat de către oricine, de oriunde și de pe aproape orice
dispozitiv multimedia. Reacțiile în urma publicării acestora au fost deosebit de numeroase,
provocând numeroase discuții aprinse la nivelul relațiilor internaționale. Vom vedea în
capitolele și subcapitolele următoare cum aceste scurgeri de informații au avut și continuă să
aibă un impact deosebit de important asupra serviciilor de informații, a strategiilor de
securitate națională, a relațiilor internaționale și a opiniei publice referitoare la aceste activități
menite să ofere siguranță și protecție la adresa libertăților și drepturilor cetățenilor.
10
2.2 Edward Snowden și programele Agenției Naționale de Securitate a S.U.A
Numele lui Edward Snowden a ținut săptămâni la rând prima pagină a tabloidelor din
întreaga lume și încă continuă să fie un subiect deosebit de discutat atât în mass-media cât și
în mediul politic, privat și civil. Ceea ce a realizat Edward Snowden cu siguranță nu constituie
o noutate pentru mulți specialiști din domeniu, însă arată nivelul și mijloacele prin care
serviciile de informații secrete americane culeg informații. Edward Snowden este un fost
angajat al Agenției Centrale de Informații și un subcontractor al Agenției Naționale de
Securitate, ai cărui responsabilități includeau managementul sistemelor informatice,
securizarea rețelei și a sistemelor de calculul, criptarea și decriptarea informațiilor clasificate
precum și gestionarea volumului de informații colectate din mediul digital prin diverse
programe. Asemenea lui Bradley Manning, Snowden obținuse cele mai înalte autorizări
posibile în vederea manipulării informațiilor și protejării acestora de anumite incidente de
securitate externă. Putem afirma că deținuse o poziție cheie atât în perioada în care fusese
angajat al CIA-ului cât și în perioada de după, când devenise subcontractor pentru Agenția
Națională de Securitate.
Dezvăluirile făcute de Edward Snowden evidențiază existența mai multor programe de
supraveghere globală, majoritatea dezvoltate și conduse de către NSA și cei “Cinci Ochi” în
cooperare cu anumite companii de telecomunicații și guverne europene. Cei “Cinci Ochi”
reprezintă o alianță anglofonică compusă din Australia, Canada, Noua Zeelandă, Marea
Britanie și Statele Unite ale Americii ce are ca scop principal cooperarea în domeniul
partajării și distribuirii de intelligence. Originile acestei alianțe pot fi urmărite până la cel de-
al doilea război mondial când a fost emisă Carta Atlanticului de către aliați în vederea
exprimării obiectivelor pentru o lume post-război. Pe parcursul Războiului Rece, programul
de supraveghere Echelon a fost inițial creat de către cei cinci membri ai alianței cu scopul
monitorizării comunicațiilor fostei URSS și a blocului estic însă ulterior a fost îndreptat înspre
monitorizarea a milioane de comunicații private din întrega lume6. La sfârșitul anilor 90,
existența programului ECHELON a fost făcută publică, declanșând dezbateri importante în
Parlamentul European și într-o mai mică măsură în Congresul Statelor Unite7. Ca parte a
luptei împotriva terorismului, capabilitățile programului de supraveghere au fost extinse și
îmbunătățite punând foarte mult accent pe monitorizarea conținutului web. Edward Snowden
6 Asser Martin, 6 iulie 2000. “Echelon: Big Brother without a cause?” , BBC. Accesat la 08 iunie 2014,
http://news.bbc.co.uk/2/hi/europe/820758.stm 7 “Q&A: What you need to know about Echelon”, BBC. Accesat la 08 iunie 2014,
http://news.bbc.co.uk/2/hi/sci/tech/1357513.stm
11
a descris alianța celor cinci state ca fiind o organizație de intelligence supra-națională care nu
este supusă niciunui tratament legislativ internațional. Documentele clasificate obținute și
publicate de către Edward Snowden arată că cei “Cinci Ochi” și-au spionat în mod deliberat
cetățenii, partajând intelligence între aceștia pentru a evita restricțiile domestice legislative în
domeniul spionajului.8
În 2013, societatea informațională globală a aflat de existența unei unelte numite
Boundless Informat ce permite Agenției Naționale de Securitate a SUA să analizeze metadate
colectate la nivel global prin intermediul interceptărilor în masă a comunicațiilor populației.
În figura 2.1 prezentăm o captură de ecran a interfeței acestui program urmând să prezentăm
câteva caracteristici în paragrafele următoare.
Figura 2.1. Interfața programului software Boundless Informant Sursa: The Wire
9, 2013
http://www.thewire.com/national/2013/06/meet-boundless-informant-nsas-data-overview-tool/66035/
Captura de ecran a interfeței prezentate în figura 2.1 ilustrează esența pentru care acest
instrument a fost conceput. Boundless Informant este un software menit să ajute personalul
Agenției Naționale de Securitate a SUA să analizeze în timp real o imagine de ansamblu
asupra datelor colectate de către agenție și sursele de proveniență ale acestora. Harta lumii
prezintă o paletă de culori ce pornește de la verde deschis și se termină cu roșu închis,
semnificând cantitatea de informații culese din fiecare țară. O culoare verde deschis sugerează
8 The Guardian, 2014 , Revealed: Australian spy agency offered to share data about ordinary citizens. Accesat la
08 iunie 2014, http://www.theguardian.com/world/2013/dec/02/revealed-australian-spy-agency-offered-to-share-
data-about-ordinary-citizens 9 International Telecommunication Union 2013, The World in 2013: ICT Facts and Figures, Elveția. Accesat la
21 aprilie 2014, http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf
12
o cantitate mică de informații în timp ce o culoare roșu închis înseamnă o cantitate mare de
informații. Indistinctibil din mărimea figurii 2.1, topul țărilor cu cele mai multe informații
culese sunt Pakistan, Afghanistan, Iran, Iordania și India. Practic figura 2.1 ilustrează o
agregare de informații la nivel global și nu la nivel individual. În panoul din stânga figurii 2.1
Total DNI înseamnă Total Digital Network Intelligence și reprezintă volumul total de date
culese prin intermediul rețelelor de transmisii de date. Total DNR înseamnă Total Dial
Number Recognition și reprezintă volumul total de date culese prin intermediul rețelelor de
telefonie mobilă și/sau fixă.
Figura 2.2. Interfața programului software Boundless Informant - Germania Sursa: Wikipedia.org
10, 2013, http://en.wikipedia.org/wiki/Boundless_Informant#cite_note-12
În figura 2.2. captura de ecran afișează informații agregate colectate în ultimele 30 de
zile din Germania prin intermediul rețelelor de transmisii de date în bandă largă și a rețelelor
de telecomunicații mobile/fixe. Bara verticală de culoare albastră reprezintă nivelul datelor
culese prin intermediului rețelei globale de Internet iar cea verde reprezintă datele culese prin
rețelele de telefonie. În colțul din dreapta-jos a capturii sub “Top 5 Techs” observăm că
XKEYSCORE este unealtă cea mai des folosită și cea mai eficientă, fiind capabilă să culeagă
un volum superior de metadate.
XKEYSCORE este probabil unul dintre cel mai controversat program informatic de la
revelațiile lui Edward Snowden și până astăzi. Amploarea și caracteristicile acestui program
informatic i-au adus atenția de care se bucură dar și criticile aferente care sunt puse în spatele
10
International Telecommunication Union 2013, The World in 2013: ICT Facts and Figures, Elveția, Accesat la
21 aprilie 2014, http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013-e.pdf
13
serviciilor de informații secrete americane, britanice, australiene și noii zeelande. În principiu
XKEYSCORE este menit să caute și să analizeze conținut informațional binar de pe Internet
cu o frecvență zilnică, din toate colțurile lumii. Problema cu XKEYSCORE este dată de
complexitatea sa care a generat o mulțime de păreri și presupuneri asupra ce este cu adevărat
și dacă rolul său este justificabil din punct de vedere al resurselor aprobate și angrenate în
dezvoltarea, rularea și întreținerea acestuia. Fiecare autor are o altă interpretare asupra
capabilităților sistemului informatic, creând confuzie și foarte multe ipoteze ce adesea tind
către teorii ale conspirației. Pentru a face cunoscute câteva păreri/opinii despre XKEYSCORE
vom apela la declarațiile lui Edward Snowden, Glen Greenwald și ale Agenției Naționale de
Securitate. Atât Edward Snowden cât și Glen Greenwald susțin că XKEYSCORE este un
sistem ce permite utilizatorilor acces nelimitat în supravegherea oricărei persoane aflate în
orice colț al globului pământesc. Pe 26 ianuarie 2014, postul de televiziune german,
Norddeutscher Rundfunk l-a întrebat pe Edward Snowden: “Ce ai putea face dacă ai folosi
XKEYSCORE?” Răspunsul acestuia a fost următorul11
:
“Ai putea citi corespondența electronică oricărei persoane din lume, a oricărui individ
pentru care ai o adresă de e-mail. Poți vizualiza traficul în timp real de pe orice site web.
Orice sistem de calcul la sfârșitul căreia se găsește un utilizator poate fi urmărit. Orice
sistem de calcul portabil poate fi urmărit în timp ce deplasează dintr-o locație într-alta.”
“...Poți marca indivizi...Să presupunem că lucrezi la o companie multinațională
germană și eu doresc să obțin acces la rețeaua acelei companii, o pot face cu ajutorul
XKEYSCORE urmărind numele de utilizator pe care îl introduci oriunde pe internet, într-un
formular, într-o aplicație web, nu contează, pot să ajung la numele tău real, pot să obțin
informații legate de persoanele cu care te asociezi, pot construi ceea ce noi numim o
amprentă digitală care reprezintă activitatea ta în rețea, unică ție.”
Potrivit lui Glen Greenwald12
, analiștii NSA entry-level pot prin intermediul
programului XKEYSCORE: “să intercepteze și să citească conținutul oricărui e-mail, a
oricărei convorbiri telefonice, să navigheze prin istoria browserului, să copieze și să
deschidă documente Word. Toate aceste lucruri le pot face fără a fi nevoiți să ceară un ordin
11
Transcripție interviu Edward Snowden – postul național german de radio și televiziune NDR.de
(Norddeutscher Rundfunk), 26.01.2014. Accesat la 10 iunie 2014 http://www.scribd.com/doc/215452429/Interviu-Snowden-Ianuarie-2014 12
Rea, Kari - "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool. Accesat
la 10 iunie 2014, http://abcnews.go.com/blogs/politics/2013/07/glenn-greenwald-low-level-nsa-analysts-have-
powerful-and-invasive-search-tool/
14
judecătoresc și fără a fi necesar nici măcar aprobarea din partea unui supervizor.” Pe lângă
aceste declarații, renumitul jurnalist al publicației The Guardian a adăugat că baza de date a
Agenției Naționale de Securitate a SUA stochează date colectate de pe internet pe o durată
nelimitată, permițând analiștilor să citească toate emailurile stocate și să asculte toate
convorbirile înregistrate sau să vizualizeze cuvintele cheie introduse în motoarele de căutare
după adresă de email și IP. Pe IP se pot seta măsuri active de monitorizare și alertare astfel
încât orice activitate, să poată fi urmărită cu ușurință în viitor.
Varianta Agenției Naționale de Securitate în principiu nu neagă existența programului
ci a faptului că este îndreptat împotriva propriilor cetățeni și a supravegherii în masă. Într-un
comunicat de presă publicat pe site-ul agenției, la 30 iulie 2013, oficialli agenției susțin că
afirmațiile care circulă în mass-media legate de informațiile colectate în mod arbitrar, abuziv
și nerestricționate sunt false. Acțiunile NSA-ului sunt exclusiv concentrate împotriva țintelor
legitime clandestine pentru a răspunde cerințelor pe care liderii politici le au în vederea
asigurării unor informații credibile și obiective ce servesc la protejarea și securitatea Statelor
Unite și a intereselor sale.
NSA neagă afirmațiile conform cărora orice analist ar deține acces nerestricționat la
uneltele de supraveghere și că activitatea acestora este nesupusă controalelor și verificărilor
unor supervizori.13
Aceștia susțin că accesul la XKEYSCORE precum și la alte instrumente
analitice se acordă doar după o cerere în prealabil a personalului care are atribuții și
responsabilități în folosirea acelor unelte. Pe lângă aceste politici de personal, tot membri
agenției susțin că există mecanisme tehnice de verificare și de înregistrare a operațiunilor
efectuate de către un analist pentru a preveni folosirea deliberată și improprie a sistemelor
informatice. Fiecare căutare de către un analist poate fi supusă unui audit complet în vederea
asigurării legitimității și conformității cu normele/standardele agenției și legile statului.
O ultimă afirmație a aceleiași declarații de presă arată că scopul programului a fost de a
proteja interesele Statelor Unite și de asigurare a unui climat de securitate prin capturarea a
unui număr de 300 de teroriști ca urmare a utilizării acestui program informatic. Această
informație s-a dovedit a fi falsă fără un fundament real. Comisiile de anchetă ale congresului
american au dovedit că folosirea extensivă a acestei unelte până în prezent nu a dus la
capturarea niciunui terorist.
13
Press Statement from the National Security Angecy on 30th
of july 2013. Accesat la 10 iunie 2014,
http://www.nsa.gov/public_info/press_room/2013/30_July_2013.shtml
15
Un alt instrument folosit în mod special în operațiuni
clandestine de culegere a informațiilor este oferit de programul
PRISM în colaborare cu agenția britanică GCHQ. PRISM
colectează și stochează informații transmise prin intermediul
rețelelor de telecomunicații pe baza cererilor (accesului
neautorizat) depuse de serviciile de informații americane către giganți precum Google,
Facebook, Yahoo, Linkedin, Twitter și alte astfel de companii ce oferă servicii online
utilizatorilor de Internet. Programul PRISM a devenit operațional pentru prima dată în anul
2007 în momentul în care a fost aprobat actul “Protejarea Americii” sub administrația fostului
președinte George Bush. Programul funcționează sub administrarea Curții de Supraveghere a
Informațiilor Străine (FISC) și Curții pentru Supravegherea Informațiilor Străine (FISA). Mai
multe documente clasificate transmise de către Edward Snowden publicației The Guardian,
arată faptul că Agenția Națională de Securitate deținea aranjamente financiare cu anumiți
parteneri și colaboratori din sectorul IT&C de ordinul milioanelor de dolari.14
Alte documente clasificate scurse indică faptul că PRISM este prima și cea mai
importantă sursă de obținere a datelor brute în vederea transformării acestora în intelligence și
ulterior folosirea intelligence-ului în redactarea rapoartelor analitice. Peste 91% din totatul de
informații colectate din traficul global de internet se datorează programului PRISM.
Informațiile scurse legate de PRISM au fost publicate la o zi distanță după ce Curtea pentru
Supravegherea Informațiilor Străine (FISA) a cerut unei subsidiare a gigantului de
telecomunicații Verizon să transmită toate înregistrările telefonice ale clienților săi cu o
frecvență zilnică.15
16
PRISM este un program creat, promovat și folosit de o divizie a Agenției Naționale de
Securitate, numită Operațiuni Surse Speciale al cărui rol principal constă în dezvoltarea și
utilizarea capabilităților de colectare, stocare, sortare, interogare și analizare a conținutului
informațional digital ce trece prin noduri de rețea importante, joncțiuni monitorizate de fibră
optică, servere de routare a traficului de internet și a altor asemenea medii tehnice de
14
NSA paid millions to cover Prism compliance costs for tech companies, The Guardian UK, 23 august 2013.
Accesat la 12 iunie 2014, http://www.theguardian.com/world/2013/aug/23/nsa-prism-costs-tech-companies-paid 15
Savage, Charlie; Wyatt, Edward; Baker, Peter (June 6, 2013). "U.S. Says It Gathers Online Data Abroad".
The New York Times. Accesat la 12 iunie 2014, http://www.nytimes.com/2013/06/07/us/nsa-verizon-
calls.html?_r=0 16
Greenwald, Glenn (June 5, 2013). "NSA Collecting Phone Records of Millions of Verizon Customers Daily –
Top Secret Court Order Requiring Verizon to Hand Over All Call Data Shows Scale of Domestic Surveillance
under Obama". The Guardian. Accesat la 12 iunie 2014, http://www.theguardian.com/world/2013/jun/06/nsa-
phone-records-verizon-court-order
16
transmisii de date. Redăm în figura 2.3 câteva detalii operaționale ale programului PRISM
urmând ulterior să oferim explicații și lămuriri adiționale.
Figura 2.3. Slide 6 prezentare powerpoint PRISM - SUA Sursa: The Guardian, 2013
http://www.theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa-document
În figura 2.3 este ilustrat un istoric cronologic pentru fiecare furnizor de date către
NSA și costul anual al programului. Majoritatea furnizorilor de aplicații web sunt folosiți de
milioane dacă nu chiar miliarde de utilizatori din întreaga lume. Dacă luăm în calcul punctele
de extrem ale acestui grafic, din punct de vedere cronologic, putem observa că la limita
inferioară sau mai bine zis în stadiul incipient al programului se află gigantul Microsoft iar la
polul opus, rivalul său, Apple. Rivalitatea dintre Microsoft și Apple s-a dezvoltat încă din
etapa de start-up a fiecărei companii și continuă până în prezent însă dilema care se ridică este
legată de conformitatea celor două companii cu cerințele NSA în intervalul de timp ilustrat
mai sus. Ce anume determină un furnizor de servicii web să coopereze atât de devreme sau
atât de târziu cu serviciile de informații secrete? Dacă admitem ipoteza costurilor generate de
competiția acerbă este posibil ca motivația financiară oferită de căre NSA să fie un argument
suficient pentru a începe o colaborare pe termen lung cu această agenție.
17
Un alt argument ce sprijină dezvoltarea și implementarea acestui program este ilustrat
în figura 2.4:
Figura 2.4. Slide 2 prezentare powerpoint PRISM - SUA Sursa: The Guardian, 2013 http://www.theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa-document
Argumentul cantității este unul valid și un motiv suficient de plauzibil pentru a
exploata acest aspect mai ales că se află în mare parte pe teritoriul Statelor Unite. PRISM are
la bază această dependență de traficul de internet ce se îndreaptă în mare parte înspre și
dinspre serverele companiilor IT&C din SUA. Am putea afirma că din acest punct de vedere,
SUA deține un monopol al cerinței utilizatorilor de servicii web datorită celebrului cluster
Silicon Valley și a numeroaselor inovații în materie de servicii online. Conform principiilor
monopolului, tendința este de a opera pe piață după bunul plac al celui ce deține monopol. Al
doilea aspect menționat în figura 2.4 este legat de predictibilitatea fluxului de informații. Unul
dintre principiile fundamentale ale funcționării și dezvoltării rețelei de Internet este caracterul
gratuit și neîngrădit la informație în format digital. Pe baza acestui principiu, emailul, chat-ul,
convorbirile telefonice de tip voIP vor urma calea cea mai puțin costisitoare și nu calea cea
mai scurtă din punct de vedere al modului de transmisie a informației în rețea. Tocmai acest
18
aspect determină predictabilitatea căii în care o informație străbate rețeaua Internet. Ultimul
punct pe care figura 2.4 îl ilustrează este legat de locația țintei și interacțiunea acestuia cu
serviciile de Internet oferite de companiile IT din SUA. Practic ce dorește să spună de fapt cu
acest ultim punct este că ținta poate accesa servicii web de oriunde din lume neexistând nicio
barieră, prin urmare se impune monitorizarea țintei indiferent unde se află pe glob, chiar și pe
teritoriul Statelor Unite.
Vorbind de un program informatic al cărui scop este centralizarea și interogarea
informațiilor culese de pe Internet, prezentăm în figura 2.6 interfața acestui program.
Figura 2.5. Slide 11 prezentare powerpoint interfață utilizator PRISM - SUA Sursa: The Guardian, 2013
http://www.theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa-document
Experiența de utilizator și design-ul aplicației sunt intuitive și relativ simplu de folosit
fiindcă în spatele acestei interfețe se află o bază de date uriașă care este interogată pe baza
anumitor cuvinte cheie ce în mod normal ar trebui să fie legate de terorism/contraterorism,
informații secrete și contrainformații. Potrivit declarațiilor oficialilor americani, pentru orice
interogare ce vizează o anumită țintă, se cere aprobarea Curții de Supraveghere a
Informațiilor Străine înainte de a începe construirea unui profil al țintei și monitorizarea
acesteia îndeaproape. Am ținut să menționăm acest aspect legat de legitimitatea unor
asemenea interceptări fiindcă următorul program pe care îl vom analiza nu face apel la
autoritatea Curții FISA ci pur și simplu exploatează o vulnerabilitate software pentru a
obține acces neautorizat în sistemele informatice ale unor giganți precum Google și
Facebook.
19
MUSCULAR este numele unui program de supraveghere în partidă dublă operat de
către Centrul de Comunicații al Guvernului Marii Britanii (GCHQ) și Agenția Națională de
Securitate (NSA) a Statelor Unite Ale Americii. Locația principală în care se desfășoară
acest program este pe teritoriul Marii Britanii. Informațiile desprea această colaborare în
ceea ce privește intelligence sharing au fost făcute publice tot de către Edward Snowden.
Numele programului, suficient de sugestiv, denotă capacitatea agențiilor de a exploata în
secret vulnerabilitățile sistemelor și infrastructurii informatice ale companiilor Yahoo și
Google ce dețin echipamente de stocare și transmisie de date în întreaga lume. Pe durata
unei luni de zile, din decembrie 2012 și până în ianuarie 2013, programul Muscular a fost
capabil să colecteze peste 181 de milioane de înregistrări fiind depășit de un alt program cu
numele de cod INCENSER ce a reușit în același interval de timp să colecteze 14 miliarde de
înregistrări.17
Potrivit informațiilor clasificate scurse pe Internet, capabilitățile Agenției
Naționale de Securitate (NSA) constau în transmiterea zilnică a câtorva milioane de
înregistrări colectate din centrele de date ale Yahoo și Google către centrele de date ale
agenției din Fort Meade, Maryland. Programul MUSCULAR operează prin intermediul unui
punct de acces numit DS-200B ce este localizat în afara granițelor Statelor Unite și care se
bazează pe furnizarea accesului secret către NSA și GCHQ a unui operator neidentificat de
telecomunicații.18
Potrivit publicației Washington Post, MUSCULAR este capabil să colecteze de două
ori mai multe înregistrări decât PRISM19
și spre deosebire de acesta, MUSCULAR nu
necesită un ordin judecătoresc sau orice alt fel de aprobare pentru a fi operațional.
În continuare vom ilustra cu ajutorul figurii 2.6 vulnerabilitatea exploatată în cadrul
programului MUSCULAR și caracteristicile acesteia.
17
Gellman, Barton; DeLong, Matt (2013-10-30). "One month, hundreds of millions of records collected". The
Washington Post. Accesat la 12 iunie 2014, http://apps.washingtonpost.com/g/page/world/one-month-
hundreds-of-millions-of-records-collected/554/ 18
Gellman, Barton; DeLong, Matt. "How the NSA's MUSCULAR program collects too much data from Yahoo
and Google". The Washington Post. Accesat la 12 iunie 2014 http://apps.washingtonpost.com/g/page/world/how-the-nsas-muscular-program-collects-too-much-data-from-
yahoo-and-google/543/#document/p3/a129339 19
Gellman, Barton; Soltani, Ashkan (October 30, 2013). "NSA infiltrates links to Yahoo, Google data centers
worldwide, Snowden documents say". The Washington Post. Accesat la 12 iunie 2014, http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-
worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
20
Figura 2.6. Post it scanat și inclus în prezentare powerpoint MUSCULAR - SUA Sursa: Washington Post, 2013, http://www.washingtonpost.com/world/national-security/nsa-infiltrates-
links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-
11e3-8b74-d89d714ca4dd_story.html
În momentul scurgerii acestei informații în mediul online, datele stocate de către
Google și transmise în cloud nu erau supuse niciunor operațiuni de criptare, acestea fiind
transmise necriptate, motiv care a constituit sursa exploatării accesului neautorizat la cantități
uriașe de informații aparținând utilizatorilor serviciilor Google. Practic, acel acronim GFE –
Google Front End Server joacă rolul unei punți de legătură între rețeaua internet și rețeaua
proprie Google prin care administrează și furnizează servicii utilizatorilor finali. Această
punte de legătură între utilizator și serviciile Google nu era securizată la momentul respectiv,
putând fi cu ușurință interceptată de către orice specialist în domeniul infrastructurii rețelelor
și protocoalelor de comunicații web. Informațiile din cloud-ul Google de la un centru de date
la altul de asemenea nu era securizat, permițând personalului din spatele MUSCULAR să
acceseze orice conținut de pe serverele Google din orice colț al lumii. Prin intermediul acestui
program, colectarea de date nu este doar de tipul metadatelor ci și a datelor complete ce
rezultă din activitatea online a utilizatorilor din întreaga lume. La scurt timp după publicarea
revelațiilor făcute de Edward Snowden atât Google cât și Yahoo au implementat măsuri active
de securizare a accesului în propriile rețele de administrare a serviciilor furnizate.
MUSCULAR s-a dovedit a fi un program ce permite accesul neautorizat la sistemele
informatice deținute de un actor important pe piața IT din sectorul privat.
21
Numeroasele programe de supraveghere electronică în masă arată resursele, mijloacele
și scopurile angrenate în dezvoltarea, implementarea și utilizarea acestora de către serviciile
de informații secrete nu doar din SUA ci din întreaga lume. Discuția în acest punct al tezei
încearcă să identifice similarități și deosebiri între programe pentru a înțelege mai bine
amploarea fenomenului de supraveghere electronică în masă.
Am menționat doar câteva programe în cadrul acestui capitol deși lista programelor
este mult mai lungă, neexistând deocamdată informații scurse despre acestea. Analizând cele
mai importante programe care au stat și continuă să stea la baza dezbateriilor legate de
supraveghere, monitorizare, prevenție și securitate putem deduce că cel mai important
element pe care aceste programe le au în comun este capacitatea acestora de a culege, stoca,
cataloga și interoga cantități uriașe de informații digitale. Uneltele asociate acestor programe
sunt de asemenea similare, accentul fiind pus pe o experiență utilizator plăcută, ușoară care să
poată genera interogări relevante obiectivelor propuse.
Cea mai importantă diferență dintre aceste programe este capacitatea de a colecta
cantități semnificative de conținut informațional binar. Cu cât un program poate să adune mai
multe informații într-un timp mai scurt cu atât de mult crește și probabilitatea ca în urma unei
interogări să existe rezultatele pe care interogarea în cauză și le propune să le găsească.
O altă diferență între programe este legată de legitimitatea și/sau legalitatea utilizării
acestora. Conform oficialilor Agenției Naționale de Securitate (NSA) fiecare program este
supus unei forme de control existând necesitatea unei aprobări în prealabil din partea Curții de
Supraveghere a Informațiilor Clandestine (FISA). Realitatea în cazul programului
MUSCULAR contrazice aceste declarații.
Costurile acestor programe este de ordinul milioanelor de dolari însă eficiența acestor
programe întârzie să apară îndeosebi în contextul atentatului terorist de la maratonul din
Boston din 15 aprilie 2013. Problema majoră în colectarea, centralizarea și analizarea unui
volum mare de informații este legată de resursele umane necesare în astfel de programe.
Conținutul informațional este deosebit de vast și de bogat și oricât de capabile ar fi
programele Agenției Naționale de Securitate (NSA) tot nu vor acoperi întregul spectru al
rețelei de Internet și poate această limitare tehnologică dar și umană este motivul pentru care
multe dintre aceste programe nu-și vor dovedi niciodată utilitatea în prevenirea și combaterea
terorismului.
22
Capitolul 3 – Contextul și motivația publicării neautorizate a informațiilor
clasificate
Pe baza informațiilor existente la ora actuală atât din mass-media cât și din cercurile
științifice de specialitate, putem formula numeroase ipoteze pentru a ilustra motivațiile
factorului uman de a publica informații clasificate fără autorizație. Vom încerca în cadrul
acestui capitol să enumerăm câteva motive care au stat la baza încălcării relației de încredere
dintre autorii scurgerilor de informații clasificate și instituțiile statului cu atribuții în domeniul
securității și apărării naționale. În această etapă a lucrării considerăm motivația ca fiind
definitorie pentru fiecare persoană cheie menționată în capitolul II, axându-ne pe trasarea unui
profil psihologic și comportamental individual pentru a înțelege mai îndeaproape ce trăsături
de caracter, ce fel de personalitate, educație, valori, determină abuzul de încredere și trădarea
secretului profesional. În acest punct al tezei, vom încerca să determinăm elementele și
trăsăturile comune celor care aleg să publice informații clasificate și să creăm un profil
general al whistleblowerului. În trasarea unui profil psihologic și comportamental al celor trei
whistlebloweri vom analiza mediul din care provin, situția familială atât din punct de vedere
financiar cât și emoțional, viața personală în context social, sistemul de valori și credințe,
educația primită, funcția, responsabilitățile și atribuțiile de serviciu. Admitem că există foarte
mulți factori care influențează motivația individuală a unei persoane. Prin urmare, indicatorii
menționați mai sus încearcă să ofere o imagine de ansamblu a profilului de whistleblower și
nu o rețetă sigură pentru a identifica un whistleblower.
În ceea ce privește contextul divulgării de informații clasificate vom face referire la
cadrul spațio-temporal și câteva caracteristici ale acestuia, mediul în care a avut loc scurgerea
de informații și motivațiile personale ale fiecăruia din cei trei whistlebloweri. Vom vedea că
cel mai important aspect al divulgării de informații clasificate îl joacă tehnologia curentă și
rețelele de socializare alături de vitezele de transmisie de date în bandă largă. Acest context
tehnologic este definitoriu pentru toate cazurile amintite în capitolele anterioare și este o
consecință absolut normală având în vederea amploarea fenomenului de automatizare și
informatizare a activitățiilor profesionale și personale. Contextul scurgerilor de informații
clasificate este deosebit de important pentru a înțelege ce factori determină aceste acțiuni și
dacă există un tipar ce poate fi dedus din activitățile profesionale/persoanle ale indivizilor
anagajați în scurgerile de informații clasificate și modul în care aceștia le obțin și le distribuie.
23
Motivele înființării organizației Wikileaks au fost bazate pe credința fondatorilor că
există o nevoie acută de a contura o formă de jurnalism obiectivă, autonomă, transparentă și
independentă care să ilustreze faptele așa cum sunt, lipsite de manipulare intenționată în
vederea distorsionării realității sau a mesajului informației. Wikileaks consideră că publicarea
unor informații clasificate contribuie la îmbunătățirea transparenței și că această transparență
crează o societate mai bună pentru oameni. Obiectivele Wikileaks includ o analiză mai atentă
și un ochi mai critic al evenimentelor geopolitice locale, regionale, globale, administrative și
teritoriale, o analiză ce conduce la un grad mai scăzut al corupției și la solidificarea
democrației în toate instituțiile statului, ale corporațiilor și a altor organizații. Wikileaks
declară că face parte dintr-un mediu mediu jurnalistic inchizitor, vibrant și sănătos ce joacă un
rol vital în atingerea acestor țeluri.20
Ideologia Wikileaks este aceea că guvernele trebuie să rămână deschise și că secretele
de stat ce acoperă corupția, genocidul, favoritismul, interesele personale, mușamalizări,
infracțiuni și alte acțiuni ilicite și nelegitime nu își au locul în societatea informațională a zilei
de azi. Wikileaks se promovează ca fiind o organizație ce susține colectarea, sortarea,
analizarea și publicarea informațiilor confidențiale în condiții de anonimitate și de protejare
absolută a surselor de informații. Wikileaks centralizează și publică informații sensibile ce pot
aduce atingere securității naționale/regionale și internaționale din punctul de vedere al
agențiilor de securitate și al anumitor guverne ale unor state însă din perspectiva organizației
Wikileaks, absolut toate documentele publicate sunt cenzurate pentru a nu face publice datele
personale ale celor menționați în acele documente clasificate.
Adesea principiile, valorile, credințele și cultura unei organizații reprezintă o
transpunere identică cu ale fondatorilor și este absolut normal ca o organizație să reprezinte o
extensie a personalității, ambiției și viziunii fondatorilor ei. Prin urmare organizația Wikileaks
trebuie înțeleasă din unghiul fondatorului acesteia, jurnalistul Julian Assange.
20
Declarație Wikileaks, publicată pe wikileaks.org la 07.05.2011. Accest la 15 iunie 2014,
http://wikileaks.org/About.html
24
Julian Paul Assange, născut pe 3 iulie 1971 în Townsville, Queensland21
22
, este la ora
actuală unul dintre cei mai populari whistlebloweri de pe planetă, debutând ca publicist și
jurnalist australian, ulterior câștigându-și reputația și faima ca editor șef în cadrul organizației
Wikileaks. Părinții biologici ai lui Julian Assange, Christine Ann Assange și John Shipton s-
au despărțit înainte ca Julian să fie născut. Când Julian împlinise un an, mama acestuia s-a
recăsătorit cu Richard Brett Assange, un actor australian, împreună cu care a pus bazele unei
mici companii de teatru excentric. Numeroasele căsnicii ale mamei sale dar și pasiunea pentru
teatru a acesteia, a determinat o copilărie nomadică pentru Julian, trăind în peste 50 de orășele
australiene până la vârsta de 15-17 ani. În cele din urmă s-a stabilit împreuna cu mama și cu
fratele său în Melbourne, Victoria.23
Înainte de a ajunge pe prima pagină a tabloidelor din
întreaga lume, Julian Assange a avut tangențe cu lumea hackingului under era cunoscut sub
aliasul Mendax.24
Împreună cu alți doi hackeri – “Trax” și “Prime Suspect” au constituit o
grupare de etichal hacking cunoscută ca “International Subversives”. În acest timp, Assange a
reușit să obțină acces neautorizat la sistemele informatice ale Pentagonului, ale
Departamentului de Apărare SUA, MILNET, Marina americană, NASA, Citibank, Lockheed
Martin, Motorola, Panasonic și Xerox.
Interesul lui Assange pentru sisteme criptografice se datorează în mare parte activității
sale de pătrundere neautorizată în sistemele informatice ale unor instituții de stat sau private.
La începutul carierei sale, acesta a colaborat cu Departamentul Prevenirii Exploatării Infantile
a poliției din Victoria unde a participat la condamnări definitive a agresorilor. Acest lucru s-a
întâmplat după ce a fost achitat de pedeapsa și amenda pe care o primise pentru condamnările
de obținere a accesului neautorizat la anumite sisteme informatice.
Mediul geopolitic din care provine Julian Assange nu pare să indice evenimente
dramatice care să determine un impact psihologic puternic ce ar putea explica motivația din
spatele declasificării unor informații secrete. Există anumite declarații ale acestuia în care
21
Glenda Kwek "Magnet for trouble: how Assange went from simple island life to high-tech public enemy
number one," The Sydney Morning Herald, 8 December 2010. Accesat la 15 iunie 2014
http://www.smh.com.au/technology/technology-news/magnet-for-trouble-how-assange-went-from-simple-
island-life-to-hightech-public-enemy-number-one-20101208-18pb3.html 22
"Wikileaks founder Julian Assange a born and bred Queenslander," The Courier-Mail, 29 July 2010.
http://www.couriermail.com.au/news/queensland/wikileaks-founder-julian-assange-a-born-and-bred-
queenslander/story-e6freoof-1225898281283 23
Hans Ulrich Obrist, "In conversation with Julian Assange, Part I," e-flux, May 2011. Accesat la 15 iunie 2014
http://www.e-flux.com/journal/in-conversation-with-julian-assange-part-i/ 24
Raffi Khatchadourian, "No secrets: Julian Assange's mission for total transparency," The New Yorker, 7 June
2010. Accesat la 15 iulie 2014
http://www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian?currentPage=all
25
admite că atât el cât și mama sa s-au opus vehement testelor armamentului nuclear ce au avut
loc în secret în Maralinga și au fost conduse de către britanici. Documentele obținute de
mama sa și un amic de-al ei urmau să fie predate unui jurnalist de la Adelaide însă între timp,
amicul mamei sale a fost bătut crunt pentru a fi redus la tăcere. Christine, mama lui Julian
Assange a fost amenințată că se poate afla în situația de a fi condamnată ca fiind o mamă
denaturată și sfătuită să nu se amestece în politică. La acea vreme în Australia se dezvolta o
sub-cultură dominată de curiozitate și interes pentru lumea digitală și secretele pe care le
ascunde. Într-un fel, mediul de atunci a constituit un factor important în modelarea ambițiilor
și a viziunii lui Assange asupra lumii. Prin urmare nu excludem faptul că mediul în care un
individ se naște și crește joacă un rol esențial. Adaptarea la mediu nu este obligatorie iar
reacția inversă modelează un caracter diferit, opus specificității mediului. Influența mamei
sale a contat foarte mult în conturarea unei personalități mereu în căutarea adevărului și a
dreptății. Armele sale au fost întotdeauna inteligența și vorbele, fiindcă prin forță nu ar fi
realizat niciodată atât de multe într-un timp atât de scurt. Călătorind foarte mult, în primul
rând datorită numeroaselor roluri pe care mama sa le-a jucat de-a lungul carierei în teatrele
din Australia, viața socială a lui Julian Assange nu a fost tocmai una activă, plină de foarte
mulți prieteni. Puțină lume își permitea la acea vreme să dețină un sistem de calcul conectat la
un modem pentru a păstra legătura. Nici serviciile web de socializare nu erau dezvoltate însă
acel elan pe care lumea din umbră a noii ere digitale l-a avut, a creat noi forme de relaționare
și comunicare cunoscute ca și IRC (Internet Relay Chat). În lumea subterană a noilor
tehnologii, Julian Assange a relaționat foarte bine cu indivizi ce îi împărtășeau credințele,
valorile și viziunile acestuia. Viața socială a lui Julian Assange până în momentul colaborării
cu poliția din Victoria și ulterior Wikileaks s-a desfășurat aproape exclusiv în lumea digitală.
Acest sentiment al apartenenței la clădirea unui viitor tehnologic ce are ca obiectiv
dezvoltarea societăților a constituit un motiv fundamental pentru protejarea și apărarea
accesului liber și nesupravegheat la rețeaua de Internet. Prin urmare când vorbim despre
Wikileaks vorbim despre Julian Assange și toți factorii care au contribuit la formarea lui ca un
individ, fie că vorbim de mediu, personalitate, situația familială, viață socială, sistem de valori
și credințe sau educație. Toți acești factori joacă un rol important în trasarea anumitor
motivații de a acționa într-o direcție sau alta cu implicații deosebit de adânci și de răsunătoare
pentru comunitatea internațională.
Julian Assange a înregistrat în 1999 domeniul “leaks.org” ce denotă o preocupare
timpurie pentru publicarea informațiilor sensibile. Adevărul istoric este că reputația și
26
renumele și l-a câștigat în urmă cu patru ani când a publicat numeroase documente clasificate
aparținând armatei americane cu privire la războaiele din Iraq și Afghanistan. Documentele i-
au fost furnizate de către Bradley Manning. Cea mai șocantă revelație a fost scena cu
elicopterul Apache al SUA care cerea aprobare să deschidă focul asupra unor civili. Motivația
publicării acestui eveniment a fost că lumea trebuie să își reamintească consecințele reale ale
războiului și că încă se comit atrocități intenționate asupra oamenilor nevinovați care
întâmplător se află în momentul și la locul nepotrivit. Un alt motiv pentru care credem că au
fost publicate materialele transmise de către Bradley Manning a fost acela că se știa că
identitatea acestuia va fi dezvăluită în curând iar nepublicarea acestora înainte de identificarea
sursei, ar fi permis armatei SUA să dezmintă orice informație publicată ulterior de către
Wikileaks. O motivație de publicare a acestor informații poate fi dedusă din obiectivele și
valorile declarate ale organizației Wikileaks care prin această acțiune ar contribui la întărirea
lor. Încrederea se câștigă, ori aceste informații au fost miza încrederii de care Wikileaks avea
nevoie pentru a câștiga simpatia milioanelor de activiști din întreaga lume. Cadrul spațial în
care au avut loc aceste scurgeri de informații este unul în care sursa, Bradley Manning era
staționat în Iraq iar destinatarul acestor informații avea o locație secretă, schimbul de
informații ajungând pe un sistem informatic închiriat de către Wikileaks în Suedia. Practic
schimbul a avut loc în mediul digital, aparent în condiții de anonimitate. Locația acestor
sisteme de calcul conectate la rețeaua Internet, de cele mai multe ori nu poate fi determinată
cu exactitate mai ales în situația în care multe dintre acestea reprezintă sisteme compromise a
căror scop este mascarea și ascunderea informațiilor. Motivul principal îl constituie impresia
că împărtășirea acestora cu restul lumii este un lucru benefic societății și că reacția normală a
acestora contribuie la o societate mai informată, mai alertă și mai activă în astfel de probleme.
Pe de altă parte, oponenții Wikileaks consideră că protejarea informațiilor clasificate este în
beneficiul societății și că singurul motiv pentru care nu se declasifică imediat după un
eveniment este de a proteja statul și cetățenii acestuia. Asistăm practic la un joc al învinuirii în
care ambele părți consideră că au dreptate în timp ce ambele părți consideră că cealaltă parte
greșește. Din acest punct de vedere, ideea filosofică a luptei dintre bine și rău se regăsește pe
tot parcursul acestor motivații de încălcare a încrederii și de divulgare a secretelor de stat.
27
Mediul în care a crescut Chelsea Elizabeth Manning (anterior cunoscut ca și Bradley
Edward Manning) este total diferit comparativ cu al lui Julian Assange. Născut în Crescent,
Oklahoma, SUA, în 1987, Manning a fost cel de-al doilea copil al soților Susan Fox și Brian
Manning. Tatăl lui Bradley Manning, s-a alăturat rangurilor marinei americane în 1974 la
vârsta de 19 ani, ocupând postul de analist de intelligence. Sora lui Manning, Casey, cu 11 ani
mai mare decât fratele ei, le-a spus membrilor Curții Marțiale în cazul audierilor lui Bradley
Manning că ambii părinți sufereau de alcoolism și că mama acestora a băut încontinuu pe
toată durata sarcinii. Acest fapt a fost confirmat de către Căpitanul Davin Moulton, un
psihiatru al marinei americane, care a spus Curții Marțiale că trăsăturile faciale ale lui Bradley
Manning sugerează semne ale sindromului alcoolic fetal. O altă declarație pe care Curtea
Marțială a auzit-o a fost aceea că Bradley Manning a fost hrănit până la vârsta de doi ani doar
cu lapte, fiind subdezvoltat pentru vârsta lui ajungând ca adult să aibă o înălțime de doar 1.57
și o greutate în jur de 47.6 kg. Tatăl lui Bradley Manning, își schimbase locul de muncă,
angajându-se ca manager IT la o companie de închirieri mașini însemnând că trebuia să
călătorească foarte mult. Familia Manning, locuia la câteva mile distanță de oraș iar mama lui
Bradley și Casey nu avea cum să conducă. Aceasta și-a petrecut zilele consumând cantități
uriașe de alcool, Bradley rămânând să se descurce singur, adesea jucându-se cu lego sau pe
calculator. Un vecin de-al familiei Manning, a declarat în cadrul audierilor că de fiecare dată
când se organizau excursii cu școala la care mergea fiul ei, tot timpul punea mai multă
mâncare ca să se asigure că Bradley avea ce să mănânce pe durata excursiei. Bradley
Manning a avut o pasiune pentru calculatoare, creând la vârsta de 10 ani primul site web.
Inteligența acestuia nu i-a fost afectată în condițiile în care unul din riscurile majore ale
sindromului alcoolic fetal este retardul mental sever. La scurt timp după ce părinții lui Casey
și Bradley s-au despărțit, aceștia s-au mutat într-un apartament închiriat în Crescent,
Oklahoma unde instabilitatea mamei lor au împins-o să încerce să se sinucidă, eveniment la
care au asistat cei doi copii. Ulterior, Susan și Bradley s-au mutat în Wales de unde mama
acestuia era originară, știind că acolo încă mai are familie. Pe durata educației secundare în
cadrul școlii Tasker Milward, Bradley Manning a fost adesea țința abuzurilor și a jignirilor de
către colegii săi fiindcă era singurul american din clasă dar și datorită caracteristicilor sale
efeminate. La vârsta de 17 ani, Bradley Manning s-a întors în Statele Unite să locuiască cu
tatăl său și cu noua lui nevastă. În urma mai multor divergențe cu aceștia, Bradley a decis să
plece din casa tatălui său. Un apel înregistrat la numărul unic de urgență, 911, arată că pe
fondul disensiunilor, Bradley Manning ar fi amenințat-o pe mama sa vitregă cu cuțitul iar
acesta ar fi constituit punctul culminant al relației tensionate dintre Bradley Manning și mama
28
sa vitregă. Tatăl lui Bradley Manning, a încercat săptămâni la rând să-l convingă pe acesta să
se înroleze în armata Statelor Unite în speranța că v-a obține o educație în învățământul
superior datorită legii G.I și probabil să obțină ulterior un doctorat în fizică. În septembrie
2007, Bradley Manning s-a înrolat în armata Statelor Unite, declarând unui supervisor al
armatei că speră ca acest pas să îl ajute în rezolvarea problemei de identitate sexuală.
Pregătirea de bază a primito la baza militară Fort Leonard Wood, Missouri începând cu data
de 2 octombrie 2007. În corespondențele sale scria că nu este pregătit mental sau fizic pentru
acest tip de antrenament.25
Asemeni traumelor psiho-emoționale din copilărie ca urmare a
batjocoririilor repetate și în armata SUA se presupune a fi suferit același tratament din partea
colegilor datorită înălțimii sale, a vocii subțiri, a constituției fizice deloc atletice și a retalierii
în cazul în care superiorii ridicau vocea la el. Ca urmare a acestor evenimente în cadrul
pregătirii de bază, Bradley Manning a fost propus pe lista celor ce aveau să părăsească
Armata SUA ca urmare a neadaptării la condițiile impuse. Această decizie de a-l expulza pe
Bradley Manning a fost anulată și a reluat pregătirea combativă de bază în ianuarie 2008.
După promovarea perioadei de pregătire, în aprilie, a fost transferat la baza Fort Huachuca,
Arizona în vederea participării la pregătirea individuală avansată pentru operațiuni militare
speciale ca analist de intelligence. În cadrul pregătirii sale ca analist de intelligence, Bradley
Manning a primit cele mai înalte aprobări de accesare a conținutului Top Secret / Informații
Compartimentate Sensibile. În august 2008, Bradley Manning a fost trimis la baza Fort Drum
din județul Jefferson, statul New York unde s-a alăturat rangurilor Brigadei a Doua, Divizia a
10-a pentru a se pregăti în vederea deplasării și staționării în Iraq. În toamna anului 2008,
Bradley Manning a început o relație cu Tyler Watkins, un student la Universității Brandeis de
lângă Boston. A fost prima relație a lui Bradley Manning cu o persoană de același sex, acesta
parcurgând frecvent distanța de 300 de mile pentru a se întâlni cu aceasta. Tyler Watkins a
fost cel care l-a introdus pe Bradley Manning în comunitatea hackerilor cunoscută ca și Builds
unde l-a întâlnit pe fondatorul acestei mici comunități, David House, un cercetător la MIT
căruia ulterior i-a fost permisul accesul să-l viziteze pe Bradley Manning în închisoare.
Problemele psiho-emoționale pe fondul problematicii orientării sexuale au continuat,
ajungând și la urechile unui consilier al armatei pe probleme de sănătate mintală. După
aproximativ patru săptămâni petrecute în cadrul JRTC (Joint Readiness Training Center) în
Fort Polk, Louisiana, Manning a fost trimis la Baza Operațională Hammer de lângă Baghdad.
25
Pledoarie Bradley Manning în fața Curții Marțiale, pagina 2, alineat d.) , January 29, 2013. Accesat la 17 iunie
2014
https://docs.google.com/file/d/0B_zC44SBaZPoQmJUYURBUnBycUk/edit?pli=1
29
De la stația de lucru de acolo, deținea acces autorizat la rețeaua SIPRNet (Secret Internet
Protocol Router Network) și la JWICS (Joint Worldwide Intelligence Communications
System). Doi ofițeri superiori ai lui Bradley Manning au ridicat problema identități sexuale
ale acestuia și au sfătuit să nu fie trimis în teatrul de operațiuni din Iraq, existând temeri că
reprezintă un risc pentru el însuși dar și pentru ceilalți colegi. Lipsa de analiști de intelligence
a trecut peste aceste motive iar decizia a fost definitivă. O lună mai târziu, în noiembrie 2009,
acesta a fost promovat de la Ofițer Clasa Întâi la Specialist.
La scurt timp de la promovarea sa, acesta a luat legătura cu un consilier pe probleme
de identitate sexuală căruia i-a mărturisit că se simte mai mult femeie decât bărbat și că se
gândește la o operație de schimbare a sexului. Consilierul în cauză i-a transmis în 2011
reporterului New York Magazine, Steve Fishman că există semne clare că Bradley Manning
suferă o criză de identitate în mare parte datorită problemelor de orientare sexuală dar și într-o
oarecare măsură a opoziției pe care acesta o exprima în raport cu războiul în care s-a găsit
implicat. Era din toate punctele de vedere nefericit și izolat. Datorită politicii armatei
americane, “Don’t ask, don’t tell”, Bradley Manning nu putea trăi în mod public ca fiind gay
datorită riscului de a fi dat afară din armată pentru acest fapt.
Bradley Manning a declarat că primul contact cu Wikileaks a avut loc în luna ianuarie
2010 când a început să converseze cu oamenii din spatele site-ului prin IRC și Jabber,
programe de mesagerie instantă destul de familiare și de populare generației născute în jurul
anilor 80 – 90.
Analizând contextul istoric și implicit aspectele care reies din mediul în care Bradley
Manning a fost crescut, oamenii din jurul acestuia, educația primită, personalitatea, trăsăturile
de caracter, sistemul de valori și credințe, putem deduce câteva motive pentru care acesta a
decis să transmită în jur de 900.000 de documente clasificate către Wikileaks. Problemele
psiho-emoționale cauzate de problemele de identitate sexuală constituie un motiv deosebit de
important în ceea ce privește acțiunea de a trăda încrederea și de a pune în pericol securitatea
națională a SUA prin scurgerea acestor informații. Instabilitatea psiho-emoțională a generat
numeroase episoade depresive care cel mai adesea au creat în mintea soldatului american
sentimentul de nihilism și de morbiditate, existând un episod în care acesta a fost pus sub
supraveghere în vederea prevenirii unor acțiuni suicidale. Bradley Manning este și astăzi un
susținător activ al mișcării grupurilor LGBT. Acest interes și suportul pe care l-a oferit
mișcării LGBT din SUA se regăsește în mare parte în capturile de ecran ale profilului său de
30
Facebook.26
Problema în acest caz este că fiecare declarație și orice acțiune menită să sprijine
interesul LGBT o făcea sub un pseudonim în condiții de anonimat, motiv pentru care adesea
face referire la viața dublă pe care o trăia. Aproape nimeni nu îl simpatiza pe Bradley
Manning și nu era pe placul mai nimănui însă pregătirea sa în analiza de intelligence era
esențială operațiunilor armatei SUA. Introvertit, abandonat și izolat, Bradley Manning a simțit
că nu are nimic de pierdut și că lumea trebuie să afle costul și fața adevărată a războiului din
Iraq. Motivațiile acestuia au fost în mare parte circumstanțiale instabilității sale emoționale
mai ales dacă luăm în calcul declarațiile acestuia în cadrul audierilor de la Curtea Marțială în
care și-a cerut iertare pentru acțiunile sale de scurgere a informațiilor clasificate.27
Comparând situația lui Bradley Manning cu cea a lui Julian Assange putem deduce
câteva similarități dar și foarte multe deosebiri. Cei 16 ani diferență între Assange și Manning
nu reprezintă un interval de timp semnificativ mai ales din punct de vedere al gradului de
dezvoltare al tehnologiei informației și a comunicațiilor. Interesul comun pentru tehnologie și
transmisii de date este o asemănare pe care ambii o au în comun însă și mai important decât
interesul, este capacitatea de a opera și de a înțelege modul de operare al acestor sisteme de
calcul. Apartenența la o cultură underground de hacking ce explorează secretele ascunse ale
marilor corporații și agenții guvernamentale este o ideologie neoliberală care atrage milioane
de pasionați de IT din întreaga lume. Această curiozitate nativă pentru a desluși secretele cele
mai ascunse ale unor organizații mereu în centrul atenției mass media dar și în a cercurilor
teoriilor conspirației este caracteristică culturii hackerilor. O altă asemănare între cei doi este
faptul că ambii au avut puncte de vedere articulate și opinii informate referitoare la anumite
subiecte de geopolitică. Din păcate lista asemănărilor se oprește aici, existând mult mai multe
discrepanțe între cei doi. În fond motivațiile lui Julian Assange sunt strict personale, definite
de valori și credințe adânc înrădăcinate în caracterul și personalitatea acestuia în timp ce
motivațiile lui Bradley Manning par sporadice, necontrolate și impulsive. Din acest punct de
vedere, în această etapă, nu putem determina o legătură directă între caracteristicile fiecărui
whistleblower și un profil tipic de whistleblower. Motivația ușor puerilă și deloc fondată a lui
Bradley Manning a fost aceea că a considerat că prin publicarea acestor informații va face
lumea un loc mai bun și că ajută cetățenii să înțeleagă adevărata față a războiului pe care
aceștia îl finanțează.
26
http://www.pbs.org/wgbh/pages/frontline/wikileaks/manning-facebook-page/ 27
http://www.theguardian.com/world/2013/aug/14/bradley-manning-sorry-leaks-hurt-united-states
31
Următorul și cel mai important whistleblower este Edward Snowden asupra căruia
vom insista puțin mai mult datorită naturii informațiilor pe care le-a scurs și a impactului pe
care încă îl generează și la ora actuală. Despre impact și consecințe vom discuta în capitolul
următor unde vom analiza în detaliu câteva consecințe pozitive și negative ale scurgerilor de
informații clasificate.
Edward Joseph Snowden nu prea necesită niciun fel de introducere având în vedere
atenția globală de care se bucură necontenit. Cu toate aceste vom proceda precum și în
cazurile anterioare încercând să stabilim una sau mai multe trăsături comune ale
whistleblowerilor în vederea conturării unui profil general ale acestora. Părinții lui Edward
Snowden au servit de-a lungul multor ani sub steagul SUA în instituțiile acestei națiuni
menite să apere și să protejeze statul american de amenințări interne și/sau externe. Bunicul
lui Snowden, Edward J. Barrett28
obținuse distincția de Admiral în cadrul Pazei de Coastă a
SUA, devenind ulterior un oficial senior în cadrul Biroului Federal de Investigații (FBI),
aflându-se în interiorul Pentagonului pe Septembrie 11 când această clădire a fost lovită
intenționat de un avion deturnat de către teroriști Al-Qaeda. Tatăl lui Ed Snowden, Lonnie
Snowden, fusese ofițer în cadrul Pazei de Coastă iar mama sa ocupase postul de funcționar
public în cadrul Curții de Apel al statului Maryland. Acest simț civic prezent în familia sa cu
siguranță a avut un impact semnificativ asupra devzoltării sale și a viziunii pe care acesta o
avea asupra viitorului său dar și a lumii în care va trăi. Prietenii și vecinii l-au descris pe
Snowden ca fiind timid, tăcut și agreabil. Un prieten foarte vechi a declarat că Ed a fost
dintotdeauna fluent și lucid în afirmațiile sale, având mereu un cuvânt de spus în orice
situație. În cadrul unui interviu, tatăl lui Snowden și-a descris fiul ca fiind “un tânăr sensibil,
păsător și un gânditor profund”.29
În ceea ce privește activitatea profesională a lui Edward Snowden, The Guardian și
The New York Times menționează ambițiile whistleblowerului de a se înrola în armata
Statelor Unite în cadrul Forțelor Speciale ceea ce a și făcut însă fără a reuși să finalizeze
antrenamentul.30
Motivația lui de a se alătura trupelor americane a fost aceea, conform
28
"Retired U. S. Coast Guard Flag Officers". United States Coast Guard. May 15, 2014. Accesat la 18 iunie
2014
http://www.uscg.mil/history/people/Flags/BarrettEBio.pdf 29
"Edward Snowden's Father Speaks Out To Fox About Media 'Misinformation,' Asks Son To Stop Leaking".
Mediaite. May 26, 2013. Accesat la 18 iunie 2014.
http://www.mediaite.com/tv/edward-snowdens-father-speaks-out-to-fox-about-media-misinformation-asks-son-
to-stop-leaking/ 30
Ackerman, Spencer (June 10, 2013). "Edward Snowden failed in attempt to join US army's elite special forces
unit". The Guardian (London). Accesat la 19 iunie 2014.
32
declarațiilor acestuia, de a lupta în războiul din Iraq “simțind că are o obligație ca om să lupte
pentru eliberarea celor aflați sub un regim opresiv”.31
Într-un email trimis publicației britanice
The Guardian, armata SUA a confirmat faptul că Ed Snowden a fost înrolat în cadrul Forțelor
Speciale și că a fost demis pe 28 septembrie 2004. Snowden a declarat că motivul eșecului
sale se datorează unor fracturi la ambele picioare în cadrul unui exercițiu de parașutism.32
Următorul său loc de muncă, în 2005, a fost în cadrul Centrului de Studii Lingvistice
Avansate a Universității din Maryland unde a deținut postul de specialist în securitatea
sistemelor. Un an mai târziu, în 2006, s-a alăturat CIA-ului ca administrator de sistem și ofițer
sisteme de telecomunicații. În luna mai a aceluiași an, Snowden a scris în Ars Technica că
nimic nu-l oprește în săvârșirea sarcinilor și atribuțiilor de serviciu fiindcă este un “vrăjitor” al
calculatoarelor. În 2007, Agenția Centrală de Intelligence a SUA l-a trimis pe Snowden în
Geneva, Elveția, sub acoperire diplomatică unde a fost responsabil cu păstrarea și
îmbunătățirea securității rețelei sistemelor de calcul. Publicația Wired prezintă informații
conform cărora pe durata șederii lui Snowden în Elveția, acesta era “considerat ca fiind unul
din cei mai înalți experți în securitatea informatică din regiune și că fusese ales să furnizeze
informații președintelui american Barack Obama în cadrul Summit-ului NATO din România.
Jurnalistul Eric Schmitt din cadrul publicației The New York Times a declarat că doi
oficiali seniori americani i-au mărturisit că înainte de a-i expira contractul de muncă lui Ed
Snowden, unul dintre supervizorii acestuia a redactat un raport negativ la adresa acestuia
subliniind suspiciuni că Snowden ar fi încercat să obțină informații clasificate pentru care nu
avea autorizație.33
Publicația The Times a publicat ulterior un articol conform căruia CIA-ul a
emis o declarație de presă în care declara că Agenția nu a înregistrat niciun raport din care să
reiasă că Snowden ar fi suspectat de încercări repetate de obținere a accesului neautorizat în
sisteme informatice confidențiale pe durata cât a fost angajat al Agenției. Când Snowden a
discutat despre acel raport cu James Risen de la publicația Times, o altă poveste s-a conturat.
http://www.theguardian.com/world/2013/jun/10/edward-snowden-army-special-forces 31
Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (June 9, 2013). "Edward Snowden: the whistleblower
behind the NSA surveillance revelations". The Guardian (London). Accesat la 19 iunie 2014
http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance 32
Gaskell, Stephanie (June 10, 2013). "Records show Army discharged Edward Snowden after five months".
Politico. Accesat la 19 iunie 2014.
http://www.politico.com/story/2013/06/edward-snowden-army-discharge-92486.html 33
Schmitt, Eric. "C.I.A. Warning on Snowden in '09 Said to Slip Through the Cracks." The New York Times.
October 10, 2013. Accesat la 19 iunie 2014.
http://www.nytimes.com/2013/10/11/us/cia-warning-on-snowden-in-09-said-to-slip-through-the-
cracks.html?pagewanted=1&ref=global-home&_r=0
33
Snowden a declarat că a încercat să folosească canalele și procedurile oficiale de
raportare a unei vulnerabilități și că rezultatul a fost un raport critic în dosarul său de personal.
Snowden a demisionat din cadrul Agenției Naționale de Intelligence în februarie 2009
urmând să lucreze ca și contractor pentru NSA din partea Dell, în cadrul unei clădiri ce
aparținea Agenției Naționale de Securitate din incinta bazei militare aeriene Yokota, situată în
afara Tokyo-ului. Atribuțiile sale de serviciu includeau administrarea sistemelor informatice
pentru mai multe companii și agenții guvernamentale. Snowden a ramăs angajatul companiei
Dell până la începutul lui 2013 fiind unul dintre cei aproximativ 1000 de administratori de
sistem ce aveau autorizație de acces la o bună parte a sistemului Agenției Naționale de
Securitate fără a lăsa vreo amprentă electronică. Folosirea cardurilor de memorie flash sau a
stick-urilor de memorie USB era strict interzisă pentru marea majoritate a personalului însă
datorită naturii sale, ca administrator de sistem putea întotdeauna justifica necesitatea unui
stick de memorie USB. Din investigațiile Agenției Naționale de Securitate reiese că Snowden
a descărcat conținut informațional top secret pe aceste stickuri de memorie USB. În mai 2014,
Vanity Fair a publicat un articol în care scria că Snowden “a instruit oficiali de top și ofițeri
militari în vederea apărării rețelelor împotriva atacurilor lansate de către hackerii chinezi”.34
În mai 2013, Edward Snowden a fost angajat de către firma de consultanță Booz Allen
Hamilton cu punct de lucru în centrul operațional al Agenției Naționale de Securitate din
Hawaii. În timp ce oficiali din comunitatea de intelligence i-au descris poziția ca
administrator de sistem, Snowden a declarat că poziția sa a fost de analist infrastructură, ceea
ce a însemnat că atribuțiile sale principale includeau cercetarea unor noi metode de obținere a
accesului neautorizat la sisteme informatice din rețeaua Internet și a traficului de date de tip
voce din întreaga lume. Edward Snowden câștiga în jur de 200.000 de dolari înainte de a se
angaja la firma de consultanță Booz Allen iar singurul motiv pentru care ar fi renunțat la acest
salariu a fost motivația de obținere a accesului la informații clasificate, acceptând un salariu
anual de 122.000 de dolari, considerabil mai mic decât era plătit în cadrul companiei Dell. Un
fost coleg de-al lui Snowden cu care acesta a lucrat în cadrul NSA a spus că în Agenția
Națională de Securitate lucrează doar oameni foarte inteligenți și că Snowden era un geniu
printre genii.
34
Suzanna Andrews, Bryan Burrough & Sarah Ellison (May 2014), "The Snowden Saga: A Shadowland of
Secrets and Light" Vanity Fair. Accesat la 19 iunie 2014.
http://www.vanityfair.com/politics/2014/05/edward-snowden-politics-interview
34
Despre Edward Snowden s-a scris și continuă să se scrie aproape zilnic, în primul rând
datorită revelațiilor, însă în cea mai mare parte datorită războiului audienței dintre
numeroasele publicații care au creat în jurul acestui subiect un adevărat circ mediatic global,
de multe ori prezentând informații și presupuneri false doar pentru a mai câștiga câteva puncte
de rating. Problema pe care o generează mass-media în acest caz este faptul că prezintă
informații contradictorii, puține putând fi probate pe canale oficiale la care majoritatea
populației nu are acces. Cu toate că există propuneri și sisteme web transparente, nu toate
informațiile pot fi publicate și verificate pe aceste site-uri. Cantitatea de informații referitoare
la Edward Snowden este copleșitoare, accentul de cele mai multe ori punându-se nu pe ce
anume a divulgat ci pe ce fel de persoană este, din ce familie și mediu provine, ce educația e
primit, studiile absolvite, locurile de muncă, starea familială etc. Comparând volumul de
informații disponibile din surse deschise exclusiv online, în ceea ce-i privește pe cei trei
whistlebloweri, Ed Snowden se bucură de cea mai mare atenție la ora actuală iar volumul de
articole media este de trei, patru ori mai mare. Putem admite ipoteza că revelațiile sale sunt
cireașa de pe tort într-o serie lungă de scurgeri de informații clasificate în societatea
americană. Urmărind același tipar ca și în cazul lui Julian Assange și Bradley Manning, vom
evidenția pe baza informațiilor prezentate despre Snowden câteva motive care l-au determinat
să recurgă la acest gest și contextul în care s-a produs incidentul de securitate.
Motivațiile lui Ed Snowden par a deriva dintr-un set de valori și principii pro-liberale,
pro-democratice pe care și le asumă și le exprimă adesea în cadrul interviurilor și
intervențiilor pe care le are. Putem afirma că Snowden știe pentru ce luptă, cu cine și cu ce
arme. Un aspect interesant reiese dintr-o declarație35
de-a sa în care declara că la alegerile
prezidențiale din 2008 foarte multă lume a votat cu Obama însă nu și el. Acesta a votat pentru
un terț dar a crezut în promisiunile lui Obama. Vroia atunci să publice informațiile clasificate
dar a așteptat să vadă dacă își va și îndeplini promisiunile noul șef al statului. Deziluzionat, a
declarat că în opinia sa, președintele Obama a continuat politicile predecesorului său. Poate că
aici ar fi punctul în care putem considera că intențiile lui Snowden nu au fost rău-intenționate
și îndreptate împotriva statului american fiindcă această amânare a publicării informațiilor
clasificate poate fi interpretată ca un gest cugetat, analitic, bine gândit. În opinia noastră,
considerăm în acest punct că amânarea publicării informațiilor clasificate ca act deliberat
înseamnă o îngrijorare atât pentru ce ar însemna o scurgere de informații dar și o speranță că
35
MacAskill, Ewen (June 9, 2013). "NSA whistleblower Edward Snowden: 'I do not expect to see home again'".
The Guardian (London). Accesat la 19 iunie 2014.
http://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-edward-snowden-why
35
noua administrație va adresa problemele cu care se confruntă diferitele aparate ale serviciilor
de informații secrete din SUA. Dacă analizăm acest aspect cu cel al lui Bradley Manning,
diferența este vizibilă în sensul că în cazul lui Snowden putem vorbi de premeditare,
planificare și analiză în timp ce în cazul lui Bradley Manning nu. Comparând și cu Julian
Assange aici putem observa o asemănăre între cei doi fiindcă ambii dețin o inteligență
superioară, cunoștințe avansate în domeniul tehnologiei informațiilor și a comunicațiilor,
ambii fac parte din aceeași generație a progresului tehnologic și a dezvoltării culturii
subterane a hackingului și ambii au avut motivații de a culege și de a publica informații pe
care aceștia le consideră de interes public. O altă asemănare între cei doi este planificarea și
premeditarea următoarei acțiuni. Atât Assange cât și Snowden nu au fost prinși la ora actuală,
fiind capabili să rămână cu un pas înaintea instituțiilor guvernamentale americane. Un aspect
interesant reiese din cariera militară și serviciul public pe care părinții lui Snowden l-au
îndeplinit. La un moment dat, Snowden a declarat că recunoaște terorismul ca amenințare
reală la adresa securității și că trebuie prevenit însă nu prin programe abuzive ce se extind
dincolo de scopul principal pentru care au fost create.36
Această recunoaștere și acceptare a
realității pericolelor terorismului, în cazul lui Snowden, derivă și din faptul că bunicul său se
afla pe 11 septembrie în clădirea Pentagonului ca ofițer FBI când unul din avioanele deturnate
de teroriști Al-Qaeda a lovit Pentagonul. Legat de studiile absolvite, unele informații indicau
la un moment dat că Snowden nu absolvise nici măcar liceul, informație ulterior infirmată de
un articol care arăta că acesta obținuse un certificat de absolvire a liceului însă legat de
absolvirea unei instituții de învățământ superior nici nu se pune problema fiindcă Snowden
nici măcar nu aplicase pentru colegiu. În schimb, Julian Assange a studiat programare,
matematică și fizică în cadrul Universității din Queensland însă nu a obținută niciodată o
diplomă de absolvire a studiilor în cadrul unei instituții de învățământ superior. Putem
considera în acest punct al tezei că studiile absolvite nu reprezintă un factor determinant în
motivarea unei persoane să scurgă informații clasificate. Vom reveni la acest subiect la finalul
acestui capitol când vom prezenta argumentele și contraargumentele motivațiilor și
contextului în care scurgerile de informații clasificate au loc. Nu putem vorbi în cazul lui
Snowden de motivație financiară pentru a scurge anumite informații fiindcă din analiza
surselor deschise reiese că lunar acesta avea un venit de cel puțin 15.000 de dolari. În cazul lui
Bradley Manning la fel, odată angajat în cadrul armatei SUA, grija financiară a fost ridicată.
36
Cole, Matthew; Esposito, Richard; Dedman, Bill; Schone, Mark (May 28, 2014). "Edward Snowden's Motive
Revealed: He Can 'Sleep at Night'". NBC News.
http://www.nbcnews.com/feature/edward-snowden-interview/edward-snowdens-motive-revealed-he-can-sleep-
night-n116851
36
Nici în cazul lui Julian Assange nu a constituit o motivație suficientă. Motivele lui Edward
Snowden în opinia noastră sunt strict legate de liberalismul în care acesta crede, de valoriile și
principiile celei mai vechi democrații de pe pământ, de prevederile constituției americane, a
declarației de independență a SUA, precum și a dimensiunii operațiunilor pe care Agenția
Națională de Securitate le desfășura în secret împotriva propriilor companii și cetățeni.
Crescând în cultura subterană a acțiunilor de obținere a accesului neautorizat la sisteme
informatice, sentimentul de libertate oferit de către rețeaua Internet era pus în pericol de
acțiunile NSA cu complicitatea GCHQ-ului în efortul acestora de a centraliza și monitoriza
întreaga activitate de pe internet. Credem că emanciparea pe care dezvoltarea sistemelor
informatice și a rețelelor de trasmisie de date a avut-o asupra noii generații constituie un
motiv plauzibil de a proteja accesul neîngrădit și nesupravegheat la această inovație
tehnologică. Principiul fundamental de funcționare al Internetului este accesul liber la
informație neîngrădit și nesupravegheat într-o formă de utopie virtuală totală. Motivația lui
Edward Snowden de a publica informațiile pe care le-a descărcat pe parcursul mai multor
sesiuni poate fi atribuită și pe seama raportului negativ pe care l-a primit din partea unui
superior. Nu din frustrare ci din concluzia că acțiunile sale legitime nu au trecut dincolo de
lanțul managerial în vederea rectificării anumitor probleme. Presupunem că motivul pentru
care i s-a întocmit acel raport este legat de îngrijorarea pe care acesta o avea legat de modul
arbitrar de colectare a datelor. Problema ridicată de acesta ar fi fost de moralitate, aspect care
nu este popular în cadrul unui serviciu de informații secrete unde ordinele se execută și un se
discută. Structura semi-paramilitară implică obediență și supunere totală a ordinelor ce sunt
emise. Motivele lui Snowden sunt puternic influențate de contextul în care acesta și-a
desfășurat în mare parte activitatea profesională având acces la informații sensibile din toate
colțurile lumii. Accesul zilnic la baza de date a Agenției Naționale de Securitate i-a permis
acestuia să vizualizeze în timp real absolut orice fel de informație, despre oricine fără a avea
nevoie de aprobare. Sistemul său de valori și credințe apar mereu în discursurile sale, punând
accent pe dreptul la libera exprimare și la intimitate, aspecte ce în opinia lui erau în pericol
datorită centralizării masive a datelor culese de pe Internet aparținând cetățenilor americani.
Snowden a declarat în mod public în repetate rânduri că nu-și dorește să trăiască într-o
societate în care supravegherea în masă a cetățenilor este la ordinea zilei și că nu vrea să
trăiască într-o lume în care tot ce faci și spui este înregistrat și stocat. Se declară împotriva
acestor acțiuni pe care nu le sprijină și nici nu-și dorește să trăiască sub ele.37
Edward
37
MacAskill, Ewen; (9, 2013). "Edward Snowden, NSA file source: If they want to get you, in time they will".
The Guardian (London). Accesat la 19 iunie 2014.
37
Snowden este singurul whistleblower ce se află la ora actuală în stare de libertate chiar dacă
este pe teritoriul fostei URSS, un vechi adversar al Statelor Unite ale Americii. Bradley
Manning își ispășește pedeapsa cu închisoarea pentru o perioadă de 35 de ani iar Julian
Assange este momentan blocat în ambasada Ecuadorului din Londra unde a primit azil politic
din partea acestui stat.
Deducem din informațiile prezentate că principalul element pe care cei trei
whistlebloweri îl au în comun este pasiunea pentru tehnologia informației și apărarea
dreptului de acces la rețeaua Internet neîngrădit și nesupravegheat. La asta se rezumă
motivația principală a fiecăruia dacă dăm la o parte straturile și substraturile elementelor ce
constituie viața lor personală. Expunerea sistematică nerestricționată la informații clasificate
în cazul lui Bradley Manning și Edward Snowden cu certitudine generează atitudini și opinii
personale care în timp acumulează tot mai mult înțeles și completările ulterioare conturează o
imagine de ansamblu pe care puțini oameni o pot vedea pentru ceea ce este cu adevărat.
Sugerăm că accesul la informații clasificate influențează comportamentul și atitudinea celor
care operează cu astfel de informații și că poate constitui un motiv suficient de plauzibil
pentru a încălca orice fel de protocol de securitate în vederea scurgerii acestora. Julian
Assange poate fi privit ca omul de legătură, ca intermediar între informațiile scurse de
Bradley Manning, Edward Snowden și societatea informațională activă pe Internet. Fără
Wikileaks, acțiunile lui Bradley Manning și Edward Snowden nu s-ar fi concretizat și nu ar fi
avut același impact. Importanța platformei Wikileaks pentru whistlebloweri este esențială.
Unul din motivele principale pentru care atât Bradley Manning cât și Snowden au luat
hotărârea de a publica informațiile clasificate a fost suportul Wikileaks și al social media care
se bucură de o atenție explozivă în continuare. Fără aceste două medii, impactul nu ar fi luat o
asemenea amploare. Lăsând detaliile legate de impact pentru capitolul următor, menționăm că
în cazul lui Edward Snowden acesta a apelat inițial la jurnaliștii Glenn Greenwald, Laura
Poitras, Ewen MacAskill și Barton Gellman, toți editori ai publicației britanice The Guardian.
Apelul către Wikileaks a venit în contextul în care Snowden rămăsese blocat pe aeroportul din
Moscova. Wikileaks a plătit pentru acomodările lui Snowden și alte cheltuieli pe durata
blocării acestuia în aeroportul rusesc.38
Suportul Wikileaks a contat deosebit de mult iar
conform articolului citat la adnotarea cu numărul 38, sugerează că a fost ideea lui Julian
http://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-edward-snowden-why 38
Michael, B. Kelley, (January 4th 2014), “Edward Snowden’s Relationship With Wikileaks Should Concern
Everyone”, Business Insider, US. Accesat la 19 iunie 2014.
http://www.businessinsider.com/edward-snowden-and-wikileaks-2014-1
38
Assange de a-l convinge pe Snowden să rămână în Rusia motivând că fizic se află în mai
mare siguranță acolo decât în America Latină.
Admitem că nu există suficiente studii empirice care să contureze un profil tipic al
unui whistleblower bazat pe asemănările și deosebirile dintre aceștia, pe mediul din care
provin, educația primită, studiile absolvite, starea civilă, orientările politice, sistemul de valori
și credințe, viziunile și părerile despre anumite subiecte geopolitice de actualitate, situația
familială, istoricul genealogic etc. Există foarte multe variabile care pot constitui motive
pentru care un individ ar alege să scurgă informații clasificate pe Internet, unul dintre cele mai
populate și mai accesate medii de propagare a informației la ora actuală. Un alt motiv pentru
care nu putem trasa un profil tipic este acela că trei whistlebloweri nu constituie un eșantion
reprezentativ pentru a putea testa anumite ipoteze, riscând în acest fel să includem
caracteristici personale comune care nu garantează că cei care se încadrează în acest profil la
un moment dat vor fi tentați să se angajeze în scurgeri de informații clasificate. Această
limitare îngreunează considerabil crearea unui profil psihoanalitic standardizat al unui
whistleblower. Ce am observat în analiza informațiilor din surse deschise este faptul că
motivația principală poate fi influențată de o ideologie precum cea a libertății și anonimității
oferite de un mediu în continuă dezvoltare, tehnologia informației și comunicațiile. Această
ideologie utopică are limitările sale și vom argumenta în capitolele următoare că o formă de
regularizare și de control a acestui mediu este imperativă. Cu toate acestea, monitorizarea
entuziasmului și emanciparea angajațiilor vizavi de ideologia rețelei globale de Internet nu
poate reprezenta un indicator suficient în prevenirea scurgerilor de informații clasificate
fiindcă natura Internetului apelează la drepturi fundamentale și inalienabile cu care oamenii se
nasc și care le sunt garantate în multe state de constituție și de sistemul judiciar. Chiar dacă
aparent pare o trăsătură comună celor trei whistlebloweri, putem găsi încă 1000 de persoane
care sunt în asentimentul acestora și care probabil nu vor scurge niciodată informații
clasificate și este de la sine înțeles fiindcă suportul pe care aceștia îl au din partea comunității
subterane de hacking, a societății civile dar și private este o consecință al apartenenței la
același grup de interese. Un punct interesant poate fi formulat pe baza conceptului filosofic al
luptei dintre bine și rău fiindcă în cele din urmă, întrebarea fundamentală care rămâne este
dacă aceste motivații sunt binevoitoare sau rău intenționate. Unul dintre cei mai iluștri și
renumiți psihologi americani, Philip Zimbardo, în cartea sa “Efectul Lucifer – Cum oamenii
buni devin răi”, descrie modalitatea empirică prin care oamenii aparent verticali, morali,
lipsiți de scrupule și vicii pot trece în tabăra adversă, devenind răi. Acest scenariu, este din
39
punctul de vedere al participanților la aceste scurgeri de informații, un joc de învinuire și de
argumentare a fiecărei părți în favoarea acțiunilor sale. În cele din urmă ne întoarcem la
același cerc vicios paradoxal în care fiecare parte consideră că acțiunile sale sunt legitime și
juste. Trecând dincolo de acest impas paradoxal putem afirma că într-o oarecare măsură,
fiecare parte are dreptatea ei și că acțiunile acestora au avut un impact semnificativ asupra
celor din jur. Putem afirma cu certitudine că mediul în care actorii își desfășoară activitatea și
contactul frecvent cu informații clasificate reprezintă un risc de scurgere al informațiilor
clasificate datorită individualității fiecăruia și a lipsei de comunicare vizavi de problemele pe
care aceștia le întâmpină atunci când iau contact cu astfel de informații. Relația cu superiorii
este deosebit de importantă iar o relație defectuoasă, tensionată și mereu conflictuală poate
constitui un motiv suficient pentru ca un angajat să fie dispus să scurgă informații clasificate.
Frustrările și nemulțumirile personale legate de activitatea profesională pot fi motive pentru
care un individ ar recurge la asemenea gesturi. Managementul conflictului organizațional și
politicile de personal joacă un rol crucial în cadrul unor organizații de talia Agenției Naționale
de Securitate a SUA. Este puțin ironic faptul că anumite scurgeri de informații clasificate și
secrete profesionale au loc datorită unui management defectuos al relației dintre angajat și
angajator. Spunem ironic fiindcă conceptul de management al conflictului și relațiile
industriale au avut ca punct de pornire Statele Unite ale Americii. Aici s-au dezvolat
numeroase politici, practici și discipline ce promovează dezvoltarea unui cadru nonconflictual
între angajat și angajator. Trebuie luate în calcul și politicile de personal, posibilitățile de
promovare în carieră ale unui angajat, sprijinul material și financiar de care se bucură din
partea organizației, feedback-ul primit, relația socială cu colegii de muncă, cu superiorii, cu
clienții sau cu alți terți. Pe fondul tensiunilor dintre angajați și angajatori, există motive
amplificate de a culege, păstra și vinde/scurge informații sensibile concurenței în mediul
privat sau societății civile în mediul public. O situație familială instabilă caracterizată de
certuri și conflicte matrimoniale poate constituie un factor ce poate determina un individ să
scurgă informații clasificate mizând pe faptul că nu mai are nimic de pierdut. Situația
materială și financiară personală, un volum uriaș de datorii către bănci poate constitui o
motivație pentru extragerea și comercializarea informațiilor către grupuri constituite în scopul
săvârșirii crimei organizate, competitorilor dacă ne referim la sectorul privat sau agențiilor de
servicii secrete ale unui stat inamic.
Îndoctrinarea ideologică reprezintă un factor deosebit de important în studiul
personalului angajat să asigure securitatea unor sisteme informatice și medii de stocare a
40
informațiilor clasificate. O îndoctrinare ideologică puternică făurește un caracter și o
personalitate cu valori și credințe adânc înrădăcinate ce mereu determină acțiunile și direcția
în care un individ se îndreaptă. Un exemplu celebru este cel al părintelui Jim Jones care a
devenit atât obsedat de ideologia socialismului încăt a construit o mică comunitate în jungla
din Guyana unde în cele din urmă a convins peste 900 de membri ai comunității sale să se
sinucidă într-unul dintre cele mai mari sinucideri în masă din istorie. Îndoctrinarea dusă la
extrem crează fanatism care este deosebit de periculos într-un mediu în care informațiile
clasificate sunt culese, stocate, sortate și analizate.
Ca o conluzie general valabilă în ceea ce privește motivația și contextul scurgerilor de
informații putem afirma că nu avem posibilitatea trasării unui tipar general pe baza
motivațiilor individuale ale fiecărui whistleblower. Natura și contextul scurgerilor de
informații diferă de la caz la caz iar unele asemănări sunt coincidențe pure care nu indică în
termeni absoluți o trăsătură comună caracteristică profilului de whistleblower. Putem totuși
concluziona că în cadrul unei organizații ce are ca profil obținerea și analiza de intelligence,
se impune o politică de personal specifică care să se axeze pe un management bun al relației
dintre angajator și angajat într-un mod constructiv care favorizează comunicarea și
soluționarea tuturor problemelor ridicate de către un angajat. Considerăm că evaluarea
profesională și personală individuală în cadrul unor astfel de organizații trebuie să se facă
period și să cuprindă un spectru larg de subiecte pentru a determina starea mentală și
psihoemoțională a angajațiilor pentru a preveni apariția unui incident de securitate din partea
acestora. Menționăm de asemenea importanța creării unui cadru organizațional care sprijină
ideile, feedback-ul, intervențiile și părerile personale ale angațiilor față de anumite policiti și
operațiuni la care aceștia participă. Comunicarea este esențială având în vedere cantitatea
monumentală de resurse umane pe care o angajează colectarea, sortarea, stocarea și
interogarea conținutului informațional binar. Lipsa comunicării sau o comunicare deficitară
constituie cel mai adesea un motiv suficient de plauzibil pentru a scurge informații în mediul
online fiindcă scopul principal al comunicării este sensibilizarea interlocutorului asupra unei
probleme. În situația în care interlocutorul nu este capabil să înțeleagă mesajul sau nici măcar
să asculte, apare motivația de a face publice anumite informații pentru a face cunoscut/auzit
mesajul. Când nu există pârghii de a te face auzit în cadrul unei organizații, Internetul
reprezintă adesea un instrument care poate să ofere această abilitate cu un impact mult mai
mare datorită milioanelor de potențiali utilizatori la care informația poate să ajungă.
41
În cele din urmă prevenția reprezintă cea mai eficientă metodă de prevenire și
combatere a scurgerilor de informații clasificate. Este mai puțin costisitor să previi decât să
evaluezi pagubele și să îndrepți lucrurile.
Capitolul 4 – Multidimensionalitatea scurgerilor de informații
Până în capitolul anterior am reușit să evităm menționarea impactului pe care
scurgerile de informații îl au în managementul securității în societatea contemporană și nu
numai. Cu toate că am fi tentați să ne rezumăm doar la managementul securității, realitatea
scurgerilor de informații clasificate cuprinde un spectru mult mai larg ce se întinde dincolo de
domeniul securității. Motivul pentru care nu putem să ne rezumăm doar la un singur domeniu
derivă din mediul în care se scurg informațiile clasificate și aici discutăm de mediul online,
reprezentat de totalitatea sistemelor informatice private, publice, guvernamentale din lume
interconectate prin rețeaua de Internet. Este imperativ să înțelegem de ce acest mediu este
propice scurgerilor de informații clasificate și de ce are un impact multilateral.
Automatizarea a urmat un curs firesc de dezvoltare accelerată, susținută de progresul
tehnologic ca urmare a cererii tot mai mare de a ușura procesele și activitățile profesionale
repetitive, tardive și grele. Cererea pentru puterea de procesare, pentru spațiul de stocare,
vitezele de transmisie a datelor, se dublează în medie la fiecare 3 ani de zile ceea ce înseamnă
că în următorii 10 ani vom avea de 6 ori mai multă putere de procesare, de șase ori mai mult
spațiu de stocare și viteze de transmisie a datelor de șase ori mai mari decât în prezent.
Automatizarea crează acestă cerere fiindcă în secolul de astăzi, absolut tot ce ne înconjoară la
un moment dat va dispune de un microprocesor și alte circuite electronice programate să
îndeplinească autonom anumite funcții pe care în trecut oamenii le făceau zilnic. Este lipsit de
sens să enunțăm unde a ajuns tehnologia și de ce va continua să crească exponențial fiindcă
vedem prea bine capabilitățile oferite de noile inovații tehnologice.
Suntem în punctul în care tehnologia ne permite ca utilizatori să accesăm informații
publicate din cele mai îndepărtate colțuri ale lumii aproape instantaneu. Când vorbim de
mediul online, progresul tehnologic a eliminat orice barieră legată de limbă, cultură, tradiții,
regim politic, șamd. Tocmai de aceea, mediul online actual este un mediu care permite
informației să ajungă instantaneu la aproape toți utilizatorii conectați la Internet. Viteza de
propagare a informației este determinată în primă fază de capabilitățile tehnice de trasmisie a
infrastructurii informatice și doi, de utilizatorii care în mod voit partajează informația. În acest
mod se formează grupuri de interese care analizează, discută și dezbat informația primită în
42
mod liber fără teama unor repercursiuni chiar și în statele în care libertatea de exprimare este
condiționată sau limitată. Internetul oferă anonimitate într-o oarecare măsură și un mediu în
care cele mai expresive voci se pot face auzite. Accesul la internet va deveni în scurt timp un
drept inalienabil în principal datorită extensiei și complementarității dintre mediul real și cel
virtual. Mediul online nesupravegheat și nesupus unor reglementări internaționale legislative
constituie un motiv deosebit de atractiv pentru cei ce se angajează în scurgerile de informații
clasificate. Experiența în domeniul tehnologiei informației și a comunicațiilor le permit unor
indivizi să exploateze sistemul în așa fel încât să nu lase nicio amprentă digitală, atingând un
grad de anonimitate totală. Ușurința publicării unor cantități uriașe de informații mai ales cu
dezvoltarea serviciilor de cloud este un alt argument care încurajează scurgerile de informații
clasificate. Rețelele de socializare sunt probabil cele mai importante instrumente în
răspândirea și informarea societății informaționale cu privire la anumite informații sensibile.
Comunicarea la nivel global în timp real cu absolut oricine încurajează și mai mult scurgerile
de informații. Interoperabilitatea și interconectivitatea sistemelor private, publice și
guvernamentale constituie un motiv întemeiat de scurgere a informațiilor clasificate dar și de
lansare a unor atacuri cibernetice cu scopul extragerii de informații confidențiale din aceste
sisteme informatice.
Motivul principal pentru care scurgerile de informații clasificate au un impact
multidimensional este acela că gradul de automatizare și informatizare a ajuns să fie
omniprezent în toate colțurile lumii și în aproape toate domeniile de activitate umană.
Societatea informatică este pilonul de bază pe care se construiește viitorul generației noastre și
a celor care vin din urmă. Nu ne putem imagina un viitor fără tehnologie și putere de calcul
care să ne asiste în activitatea profesională și personală de zi cu zi.
În următoarele paragrafe vom prezenta impactul multidimensional al scurgerilor de
informații în spatele cărora se află whistleblowerii amintiți în capitolele anterioare, Bradley
Manning, Julian Assange și Edward Snowden. Vom încerca să arătăm diferitele domenii,
structuri, instituții și organizații care au fost marcate de aceste scurgeri, vom încerca să arătăm
reacția societății civile, a mediului privat și a statelor în contextul relațiilor diplomatice, vom
încerca să măsurăm impactul prin efectele pe care aceste scurgeri le-au produs în cadrul
societății unuia sau mai multor actori statali și vom încerca să argumentăm dacă aceste
scurgeri au contribuit cu ceva la buna funcționare și dezvoltare a societății sau dimpotrivă, au
cauzat mai mult rău decât bine. Pentru asta vom apela la informații din surse deschise
preponderent din mass-media.
43
Din punct de vedere cronologic vom începe cu informațiile clasificate făcute publice
pe site-ul Wikileaks fiindcă reprezintă primul caz semnificativ de scurgeri de informații
clasificate în mediul online. Aminteam în capitolele anterioare că Wikileaks este o platformă
ce permite agregarea și stocarea în condiții de anonimitate și securitate complexă a
informațiilor sensibile. Din acest punct de vedere, ca un mediu sigur și stabil de publicare a
informațiilor clasificate, impactul acestor scurgeri trebuie analizat din trei unghiuri. Primul
unghi este cel al mediatorului informației, în cazul nostru Wikileaks. Provocarea majoră
pentru Wikileaks este că de cele mai multe ori sursele care furnizează informații clasificate
sunt anonime și neindentificate iar informația poate și de cele mai multe ori ajunge în format
hard copy prin intermediul serviciilor poștale. Un stick de memorie USB, un DVD, un SSD
sau orice alt mediu de stocare poate sosi prin poștă fără a putea fi identificat expeditorul. Prin
urmare credibilitatea informațiilor este pusă sub semnul întrebării, adesea existând o credință
oarbă din partea membrilor Wikileaks că informațiile primite sunt reale și nu manipulate.
Imposibilitatea verificării informației pune sub îndoială credibilitatea și legitimitatea sursei
riscând ca prin publicarea informațiilor să existe consecințe nefaste pentru cei implicați în
documentele publicate.
În decembrie 2006, Wikileaks a publicat primul său material confidențial care detalia
o decizie semnată de către Sheikh Hassan Dahir Aweys, de asasinare a unor înalți demnitari
din Somalia. Informația nu a fost verificată niciodată iar atenția de care s-a bucurat Wikileaks
a fost infim de mică. În schimb, următorul material confidențial publicat a fost un document
emis de către compania de consultanță Kroll Associates UK Limited în care erau detaliate
modalitățile de deturnare a peste 1.6 miliarde de dolari americani de către fostul președinte al
Kenyei, Daniel Arap Moi și asociații săi.39
Primul impact pe care aceste documente l-a avut
au fost ecourile în presa scrisă. În figura 4.1 din pagina următoare vom evidenția principalele
publicații și materiale video care au luat naștere datorită acestor scurgeri de informații
clasificate. Dintr-o organizație anonimă, Wikileaks, prin acest raport, a început să își
construiască o imagine ce promitea să publice informații clasificate pentru a veni în ajutorul
societății, identificând și expunând acte de corupție, încălcări și violări grave ale drepturilor
omului, ale drepturilor fundamentale și inalienabile ale omului, încălcări ale prevederilor
legilor unui stat sau a unor credințe și valori fundamentale ale unui stat. O urmare firească a
ecourilor din mass-media este reacția societății civile, a mediului privat și a
agențiilor/instituțiilor guvernamentale la aceste revelații. Având în vedere gradul scăzut de
39
Wikileaks, 30 August 2007. “The looting of Kenya under President Moi”. Accessat la 21 iunie 2014.
http://www.wikileaks.org/wiki/The_looting_of_Kenya_under_President_Moi
44
dezvoltare al unei țări precum Kenya, faptul că acest raport a văzut lumina zilei, ajungând la
urechile marii majorități a populației din Kenya, a generat un sentiment colectiv de antipatie,
ură și dezgust față de furtul președintelui. Opoziția cabinetului Moi a văzut această
oportunitate de a-l incrimina pe președinte însă nu au luat nicio măsură pentru a-l trage la
răspundere. Guvernul Kenyan a fost cel care a comandat raportul asupra familiei Moi existând
suspiciunea că aceștia s-ar fi angajat în deturnarea unor fonduri venite din partea țărilor
dezvoltate pentru a fi investiți în infrastructură, spitale, școli șamd. Reacția comunității
internaționale nu a întârziat să apară, mai multe organizații nonguvernamentale ce militează
pentru prevenirea, combaterea și eliminarea corupției cerând explicații guvernului Moi vizavi
de informațiile scurse. Amnesty International, una dintre cele mai mari și mai vocifere ONG-
uri a lansat o anchetă proprie în acest sens. Înalți demnitari și instituții internaționale precum
Banca Mondială au plecat urechea la situația din Kenya, ridicând o serie de întrebări legate de
aceste fonduri.
Figura 4.1. Captură de ecran reprezentând articole publicate de trusturi de presă locale și
internaționale. Sursa: Wikileaks, 30 august 2007, “The looting of Kenya under President Moi”. Accesat la 21 iunie 2014. http://www.wikileaks.org/wiki/The_looting_of_Kenya_under_President_Moi
45
Punctul pe care încercăm să-l atingem cu acest exemplu este faptul că inclusiv la un
stadiu incipient în dezvoltarea organizației Wikileaks, un astfel de document poate să facă
înconjorul lumii stârnind reacții la toate nivelele societății, atât pe plan local, regional cât și
internațional. Este suficient să ne uităm fugitiv la figura 4.1 pentru a realiza impactul major pe
care îl are scurgerea de informații clasificate la un stadiu în care whistleblowingul nu
câștigase atenție aproape deloc în context internațional.
Apogeul expunerii mediatice și atenției globale de care s-a bucurat Wikileaks a fost în
momentul în care soldatul american Bradley Manning, a furnizat peste 700.000 de documente
diplomatice și peste 200 de GB de înregistrări video/audio ale operațiunilor din Iraq și
Afghanistan. Cel mai important material video a fost publicat de către Wikileaks pe 5 aprilie
2010 la ora 10:44 EST, sugestiv intitulat “Crimă colaterală” și ilustrează modul în care un
echipaj al armatei americane a deschis focul dintr-un elicopter Apache asupra unui grup de
civili, neînarmați. Imaginea din figura 4.2 arată un singur cadru din acel videoclip, vizualizat
la ora actuală de peste 15 milioane de ori.
Figura 4.2. Cadru extras din materialul video publicat de Wikileaks “Collateral Murder” Sursa: Wikileaks, 5 aprilie 2010, “Collateral Murder”. Accesat la 21 iunie 2014. http://collateralmurder.com/en/index.html
46
Cadrul este reprezentativ datorită faptului că poate constitui un motiv pentru care s-a
cerut permisiunea de a deschide focul asupra acelor civili. Obiectivele aparatelor foto ale
celor doi jurnaliști Reuters, Saeed Chmagh și Namir Noor-Eldeen au fost inițial identificate ca
și grenade autopropulsate (RPG – rocket propelled grenade) evaluând intențiile acestora ca
fiind ostile. Dacă în figura 4.2 putem la un nivel speculativ și subiectiv atribui acțiunea de
deschidere a focului pe baza erorii umane în cadrul figurii 4.3 sub nicio formă.
Figura 4.3. Cadru extras din materialul video publicat de Wikileaks “Collateral Murder” Sursa: Wikileaks, 5 aprilie 2010, “Collateral Murder”. Accesat la 21 iunie 2014. http://collateralmurder.com/en/index.html
La scurt timp după încetarea focului asupra primului grup de “insurgenți” un
autoturism de tip dubă a sosit la fața locului pentru a aduna trupurile neînsuflețite ale celor
nevinovați prinși în bătaia focului de tun de pe elicopterul american. În mașina se aflau și doi
copii care au asistat la scena oripilantă. Câteva momente mai târziu, echipajul elicopterului
american a deschis focul și asupra acestei dube, rănind grav pe cei doi copii și ucigând alți trei
civili angajați în ridicarea cadavrelor de pe stradă.
Nu există la ora actuală publicație media sau trust de presă care să nu fi scris cel puțin
patru-cinci articole legat de acest material secret scurs pe internet. Unele publicații ca Al-
Jazeera sau The Guardian au creat secțiuni speciale în care publicau zilnic detalii, opinii,
păreri, dezbateri, întrebări și alte instrumente investigative pentru a descoase această
informație la nivel microscopic. Publicațiile partidelor politice de pretutindeni, televiziunile
47
de stat, presa locală, națională și internațională au preluat informația și au transformat-o într-
un adevărat circ mediatic care s-a întins dincolo de scopul consacrat al presei. Au fost lansate
ipoteze și numeroase intoxicări în presă pentru a dezinforma și manipula opinia publică. În
rândurile societății civile s-au format tabere pro și contra acțiunilor trupelor americane în Iraq,
asupra efectelor pe care aceste informații le au în cadrul securității Statelor Unite ale Americii
sau asupra faptului dacă scurgerea de informații clasificate are o valoare măsurabilă în rândul
opiniei publice. Mediul politic și înalți oficiali guvernamentali au ales o parte în această
dezbatere văzând că există o oportunitate de a câștiga câteva puncte în imaginea alegătorilor
săi. Mulți au intrat în dezbatere doar pentru acest motiv. Provocarea adevărată este faptul că
aceste tabere sau format nu doar pe teritoriul SUA ci peste tot în lume, având în vedere
accesul la informație de oriunde de pe glob. Noile generații consideră Internetul o lume fără
bariere, fără culoare, în care fiecare are libertate deplină de exprimare. Cu toate acestea și în
rândurile noii generații sunt grupuri de interese pro și contra scurgerilor de informații.
Impactul acestei scurgeri de informații s-a făcut simțit și în organizații internaționale politico-
militare precum NATO, OSCE, Comisia Europeană, ONU care pe lângă declarațiile de presă
au pus în mișcare noi strategii și proceduri de securitate în vederea protejării și prevenirii
scurgerilor de informații clasificate. La ora actuală personalul cheie din structurile amintite
anterior este supus periodic unor verificări psiho-emoționale, fizice și psihice coroborate cu
supravegherea îndeaproape a acestora chiar și în mediul privat pentru a nu risca desfășurarea
unui astfel de incident de securitate. Vorbind deja de organizații internaționale cunoscute care
aparent nu au o legătură directă cu operațiunile armatei americane, putem să subliniem
impactul major pe care scurgerile de informații îl au în context internațional. Înăsprirea
măsurilor de securitate în toate instituțiile statelor din întreaga lume este una din consecințele
principale ale acestor scurgeri de informații. Dezbaterile publice care au urmat în toată lumea
este de asemenea un impact ce arată caracterul multidimensional al scurgerilor de informații.
Nu ne putem limita la un singur domeniu sau la un singur actor statal fiindcă incidentul de
securitate nu mai este unul ce poate fi izolat și ținut departe de ochii lumii. Tocmai de aceea
videoclipul Collateral Murder a dobândit caracter viral ceea ce înseamnă că în mare parte,
populația întregii planete a auzit despre ce s-a întâmplat în cadrul unei operațiuni americane
din Iraq. Organizațiile nonguvernamentale au făcut un front comun și au ieșit cu declarații
peste declarații condamnând numersoale încălcări ale dreptului omului dar și ale regulilor de
angajare în luptă. S-au format în acest sens numeroase grupuri de interese care au dezbătut și
au promovat anumite cerințe de modificare a unor politici de securitate externă. În congresul
american s-au format comisii peste comisii care au anchetat atât incidentul de securitate soldat
48
cu scurgerea de informații clasificate aparținând Statelor Unite ale Americii cât și a
operațiunii ilustrate în acel videoclip. În cadrul armatei americane au urmat o serie de anchete
și de discuții cu privire la modul de operare și de autorizare a deschiderii focului asupra
grupului de indivizi aflați la sol. Cele două partide, democrații și republicanii au pornit o
adevărată bătălie politică pe fondul acestor scurgeri de informații fiecare parte învinuind-o pe
cealaltă. Comunitatea internațională a reacționat fie prin condamnarea uciderii din culpă a
unor civili fie prin a scurgerilor de informații clasificate pe fondul constituirii o amenințare la
adresa securității naționale. Alți membri ai comunității internaționale au condamnat vehement
publicarea acestui conținut video în timp sprijinind acțiunile echipajului american de la bordul
elicopterului de luptă Apache. Alții au condamnat motivațiile și insistențele echipajului de a
deschide focul, lăudând și sprijinind acțiunile Wikileaks de publicare a acestei informații.
Într-un cuvânt, societatea globală a fost puternic fracturată de aceste revelații arătând din nou
impactul multidimensional pe care scurgerile de informații îl au.
Bradley Manning, ca urmare a declasificării unor informații secrete, a primit mai
multe premii și distincții oferite de diverse instituții și organizații. Federația oamenilor de
știință germani alături de Asociația Avocaților IALANA (“Avocați împotriva armelor
nucleare, biologice și chimice”) au oferit în 2011 premiul “Whistleblower-ul anului” lui
Bradley Manning.40
Numeroase petiții online semnate de peste 500.000 de persoane, îl
propun pe Bradley Manning pe lista candidaților pentru un premiu Nobel pentru pace. Un alt
premiu câștigat de către Bradley Manning este Premiul Sam Adams pentru Integritate în
Intelligence. Premiul Sam Adams este numit după un fost ofițer al CIA-ului, Samuel A.
Adams ca urmare a informațiilor scurse de către acesta în timpul războiului din Vietnam. În
spatele asociației Sam Adams se află foști ofițeri ai CIA-ului retrași din activitate care
monitorizează și protejează etica și intregritatea profesională a comunității de intelligence.
Scurgerile de informații clasificate din partea lui Bradley Manning l-au transformat pentru
unii într-un erou, pentru alții un trădător iar pentru cei mai creativi, o sursă de inspirație. Așa
s-a întâmplat în cazul dramaturgistului și scriitorului de piese de teatru britanic, Tim Price.
Acesta a creat o piesă de teatru intitulată “The Radicalisation of Bradley Manning”, care în
această ramură a artelor teatrale a câștigat premiul James Tait Black Prize în cadrul teatrului
din Edinburgh.41
Am menționat acest aspect pentru a motiva încă o dată impactul
40
Wikileaks, 7 iunie 2011. “Collateral Murder whistleblower wins prestigious German whistleblowing award”.
Accesat la 21 iunie 2014.
http://is.gd/b7Lcqh ; https://twitter.com/wikileaks/status/78020894890528768 41
The Guardian, 5 august 2013, “Bradley Manning play wins new award”. Accesat la 21 iunie 2014.
http://www.theguardian.com/world/2013/aug/05/bradley-manning-play-wins-prize-edinburgh
49
multidimensional al scurgerilor de informații clasificate. Denver Nicks, unul dintre cei mai
populari jurnaliști americani ce a lucrat pentru publicații ca Time, The Nation, The Huffington
Post, This Land și The Daily Beast este autorul unui best-seller intitulat “Bradley Manning,
Wikileaks, and the Biggest Exposure of Official Secrets in American History”.42
Chase Madar,
un avocat din New York în drept civil este și autorul cărții “The Passion of Bradley Manning:
The Story behind the Wikileaks Whistleblower”.43
Greg Mitchell și Kevin Gosztola autorii
cărții “Truth and Consequences: The U.S. vs. Bradley Manning”44
furnizează detalii
exhaustive legate de consecințele scurgerilor de informații în cazul lui Bradley Manning. Prin
prezentarea celor trei titluri am dorit să sprijim ipoteza multidimensionalității scurgerilor de
informații. Cele trei titluri sunt doar câteva dintre cele mai cunoscute și mai mediatizate
lucrări literare, lista cărților scrise pe subiectul Bradley Manning fiind mult mai mare. Ironic,
această teză constituie un exemplu elocvent al impactului pe care mediatizarea scurgerilor de
informații îl joacă în contextul mediului online. Nici industria cinematografică nu se lasă mai
prejos, existând numeroase titluri cinematografice de tip documentare care permit vizualizarea
desfășurării evenimentelor pe baza informațiilor scurse. PBS Frontline a realizat un
documentar intitulat “Viața privată a lui Bradley Manning” care a fost partajat de nu mai
puțin de 1300 de ori pe rețeaua de socializare Facebook și de aproximativ 282 de ori în
rețeaua Twitter sub agregatorul universal #bradleymanning #wikileaks #collateralmurder.
“Underground: The Julian Assange Story” , “The Fifth Estate” , “We Steal Secrets: The Story
of Wikileaks” , “Wikisecrets” sunt titluri ale unor filme documentare ce alocă un interval de
timp considerabil detaliind acțiunile lui Bradley Manning și cum acestea au contribuit
semnificativ la reputația organizației Wikileaks. Cu alte cuvinte, cel mai semnificativ impact
l-a avut asupra organizației Wikileaks care dintr-o organizație anonimă de care auzise prea
puțină lume a devenit literlamente peste noapte, prima pagină a tabloidelor din întreaga lume
săptămâni, chiar luni la rând.
42
Nicks, Denver. Private: Bradley Manning, WikiLeaks, and the Biggest Exposure of Official Secrets in
American History. Chicago Review Press, 2012, ISBN 978-1613740682.
http://www.amazon.com/Denver-Nicks/e/B0079B98HE/ref=dp_byline_cont_book_1 43
Chase, Madar. “The Passion of Bradley Manning: The Story behind the Wikileaks Whistleblower”. Verso
Books, 2013, ISBN 978-1781680698.
http://www.versobooks.com/books/1401-the-passion-of-bradley-manning 44
Mitchell, Greg; Gosztola, Kevin. Truth and Consequences: The U.S. vs. Bradley Manning. Sinclair Books,
2012, ISBN 978-0615621975
http://www.amazon.com/Truth-Consequences-U-S-Bradley-Manning/dp/061562197X
50
Un impact mult mai mare pe care îl putem analiza în detaliu este cel legat de
revelațiile făcute de Edward Snowden cu referire la interceptarea comunicațiilor cancelarului
Germaniei Angela Merkel și a președintelui Indoneziei, Susilo Bambang Yudhoyono.
Considerăm aceste două cazuri ca fiind reprezentative pentru subiectul acestui capitol
subliniind aspectul multidimensional al scurgerilor de informații clasificate în mod clar și
concret.
La scurt timp după informațiile publicate de Edward Snowden cu ajutorul editorilor de
la The Guardian, întreaga comunitate internațională a aflat de faptul că Agenția Națională de
Securitate a interceptat convorbirile telefonice și comunicațiile electronice ale cancelarului
Germaniei, Angela Merkel precum și a altor 34 de lideri politici din întreaga lume.
Figura 4.4. Document clasificat emis de către SID (Signals Intelligence Directorate). Sursa: The Guardian,25 octombrie 2013, “NSA monitored calls of 35 world leaders after US official
handed over contracts”. Accesat la 22 iunie 2014. http://www.theguardian.com/world/2013/oct/24/nsa-surveillance-world-leaders-calls#
În figura 4.4, The Guardian prezintă un document strict secret care admite importanța
obținerii numerelor de telefon private ale liderilor politici și încurajează culegerea și
centralizarea acestora în vederea targetării ulterioare de către Agenția Națională de Securitate.
Global Research menționează că printre liderii vizați se află, Angela Merkel, președintele
Franței Fracois Hollande, președintele Braziliei, Dilma Vana Rouseff, președintele Mexicului,
Enrique Nieto precum și alți lideri politici din lume.
Potrivit publicației The Wall Street Journal, “Impactul spionajului condus de către
Agenția Națională de Securitate a Statelor Unite a fost cel mai pronunțat în statul German, o
51
țară a cărei istorie dictatorială și opresivă a lăsat populația sensibilă la încălcări ale
intimității personale.”45
Publicația germană Der Spiegel, după o serie de cercetări a publicat
un articol în care a concluzionat că agențiile de informații secrete ale Statelor Unite nu au
ascultat doar convorbirile Angelei Merkel ci au și folosit ambasada SUA din Berlin ca centru
operațional de interceptare și monitorizare a persoanelor cheie din parlamentul german. Der
Spiegel declară că aceste revelații pun în pericol relația diplomatică dintre Germania și Statele
Unite.46
Potrivit publicației Russia Today, telefonul mobil al Angelei Merkel a fost pe lista
NSA-ului de la începutul anului 2002. Tot în aceeași perioadă, NSA-ul a spionat anturajul
cancelarului de atunci, Gerhard Schroeder după ce acesta a criticat planurile pentru invazia
Iraqului.47
Angela Merkel a declarat în cadrul unui summit al Uniunii Europene că spionarea
prietenilor este inacceptabilă.48
În Berlin, ministrul de externe german, Guido Westerwelle l-a
convocat pe noul ambasador al SUA, John Emerson pentru a-i cere explicații și lămuriri
adiționale legate de operațiunile de spionaj îndreptate împotriva Angelei Merkel. Ronald
Pofalla, responsabil de activitatea serviciilor de informații germane a declarat că guvernul de
la Berlin a emis un ultimatum Washingtonului în vederea lămuririi problemei legate de
spionaj. Acesta a declarat că Germania insistă să dețină răspunsul la absolut toate întrebările
rămase deschise și semnarea unui nou acord în ceea ce privește spionajul între Berlin și
Washington care să reglementeze cooperarea în intelligence sharing și care să excludă
spionjajul reciproc. Angela Merkel s-a întâlnit cu președintele francez Francois Hollande într-
o ședință separată înaintea summitului UE pentru a discuta problema spionajului din partea
aliatului acestora, SUA. Înalți oficiali francezi au declarat că Franța și Germania au convenit
să-și coordoneze răspunsurile la acțiunea de spionaj a Statelor Unite ale Americii. Peste 60%
din populația Germaniei a fost de acord cu discursul tăios pe care Angela Merkel l-av avut
vizavi de acțiunile de supraveghere și spionaj ale Statelor Unite prin Agenția Națională de
Securitate. Mai mult, aceasta a amintit și de complicitatea agenției britanice GCHQ care este
complice la aceste supravegheri în masă. Observăm deja cum aceste scurgeri de informații
45
Matthew, Kartnitschnig, The Wall Street Journal, 9 februarie 2014, “NSA Flap Strains Ties With Europe.”
http://online.wsj.com/news/articles/SB10001424052702303874504579372832399168684?mg=reno64-wsj 46
Der Spiegel, 27 octombrie 2013, „Embassy Espionage: The NSA’s Secret Spy Hub in Berlin”. Accesat la 22
iunie 2014.
http://www.spiegel.de/international/germany/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-
embassy-a-930205.html 47
Russia Today, 4 februarie 2014, “NSA spied on Germany’s Schroeder over Iraq War Opposition – report.”
Accesat la 22 iunie 2014.
http://rt.com/news/nsa-spied-schroeder-iraq-648/ 48
Ian, Traynor, The Guardian, 24 octombrie 2013, “Angela Merkel: NSA spying on allies is not on”. Accesat la
22 iunie 2014.
http://www.theguardian.com/world/2013/oct/24/angela-merkel-nsa-spying-allies-not-on
52
schimbă natura relațiilor diplomatice și a dialogului politic între liderii politici în contextul
relațiilor internaționale. Este deja un impact major pe care îl evidențiem prin acest exemplu al
reacției statului German la acțiunile de spionaj ce au ieșit la iveală din informații clasificate
scurse în mediul online.
Folosind capabilitățile și know-how-ul american, serviciile de informații secrete
australiene au lansat numeroase tentative de interceptare și ascultare a convorbirilor telefonice
efectuate de către președintele Indoneziei, Susilo Bambang Yudhoyono. În figura 4.5 ilustrăm
captura de ecran a informațiilor scurse de Edward Snowden care detaliază cercurile de oameni
din anturajul președintelui luați în calcul pentru operațiunile de spionaj.
Figura 4.5. Document clasificat emis de către DSD (Defence Signals Directorate). Sursa: Michael Brissenden, ABC, 18 octombrie 2013, “Australia spied on Indonesian president Susilo
Bambang Yudhoyono, leaked Edward Snowden documents reveal”. Accesat la 22 iunie 2014. http://www.abc.net.au/news/2013-11-18/australia-spied-on-indonesian-president-leaked-documents-
reveal/5098860
53
Într-una din declarațiile sale, președintele Indoneziei a declarat că se simte trădat de
către premierul australian, Tony Abbott, cerându-i acestuia să prezinte scuze oficiale în mod
public. S-a declarat dezamăgit de refuzul acestuia de a-și cere scuze pentru trădarea relației de
încredere dintre Australia și Indonezia. Mai mult, președintele a declarat ca l-a considerat pe
Tony Abbott un prieten bun. În prima sa declarație, Tony Abbott a susținut că nu consideră
necesar să își ceară scuze fiindcă fiecare guvern știe că celelalte guverne conduc operațiuni de
spionaj și contraspionaj chiar și împotriva aliaților. Clive Palmer, membru al Parlamentului
Australian, într-o declarație de presă a susținut că l-a sunat personal pe premierul australian
Tony Abbott, cerându-i să-și ceară scuze și din pricina faptului că inclusiv telefonul acestuia
fusese ascultat.49
În Jakarta, Indonezia, în fața ambasadei Australiei s-au organizat proteste
masive, cerând premierului explicații și lămuriri față de informațiile apărute în presă.
Reacțiile la scurgerile de informații clasificate au declanșat o relație diplomatică tensionată
între Indonezia și Australia.
La scurt timp după ce revelațiile lui Edward Snowden au făcut înconjorul lumii,
președintele american Barack Obama a declarat în mod public că poporul american nu are
niciun motiv de îngrijorare fiindcă “nimeni nu le ascultă convorbirile telefonice”50
, și că “nu
există operațiuni de spionaj îndreptate împotriva cetățenilor americani.”51
Pe 21 iunie 2013, Directorul Național al Informațiilor Secrete, James R. Clapper și-a
cerut în mod public scuze pentru fals în declarații sub jurământ în cadrul Congresului Statelor
Unite. Mai devreme cu câteva luni, în luna martie, Clapper a fost rugat de către Senatorul Ron
Wyden să clarifice suspiciunile legate de supravegherea în masă a cetățenilor americani de
către Agenția Națională de Securitate. Redăm un pasaj din dialogul purtat de cei doi în
paragraful următor:
Senatorul Wyden: “Colectează Agenția Națională de Securitate orice fel de date de la
sute de milioane de americani?”
49
Kristian, Silva, The Sidney Morning Herald, 22 noiembrie 2013, “Clive Palmer calls on Tony Abbott to
apologise to Indonesia over spying”. Accesat la 22 iunie 2014.
http://www.smh.com.au/federal-politics/political-news/clive-palmer-calls-on-tony-abbott-to-apologise-to-
indonesia-over-spying-20131122-2y0br.html 50
"Obama: "Nobody is listening to your telephone calls"". CBS News. Retrieved July 9, 2013. Accesat la 22
iunie 2014.
http://www.cbsnews.com/news/obama-nobody-is-listening-to-your-telephone-calls/ 51
"Obama To Leno: 'There Is No Spying On Americans'". NPR. Retrieved August 14, 2013.
http://www.npr.org/blogs/thetwo-way/2013/08/06/209692380/obama-to-leno-there-is-no-spying-on-americans
54
Directorul Clapper: “Nu”52
Într-un interviu la scurt timp după scurgerile de informații din partea lui Snowden,
Clapper a declarat că nu a înțeles corect întrebarea senatorului Wyden și că a răspuns în cea
mai mică măsură incorect. Ulterior a declarat în mod public că răspunsul la întrebarea pusă de
senatorul Wyden a fost un răspuns eronat pentru care își cere scuze. Cu alte cuvinte a
recunoscut că într-adevăr Agenția Națională de Securitate a Statelor Unite culege date de la
sute de milioane de americani.53
Ca urmare a scurgerilor de informații, pentru a crește transparența organizațională și
pentru a satisface curiozitatea și interesul opiniei publice, Directorul Informațiilor Naționale a
autorizat declasificarea și publicarea unor documente ce ilustrau modalitățile procedurale de
obținere a metadatelor telefonice sub Secțiunea 215 a Actului Patriot pe 31 iulie 2013.54
În
urma acestor scurgeri de informații și declasificări ulterioare, organizația Human Rights
Watch a trimis administrației prezidențiale Obama o scrisoare deschisă cerând să permită
companiilor implicate în operațiunile de supraveghere ale Agenției Naționale de Securitate să
raporteze aceste activități pentru a spori transparența guvernamentală. Potrivit unui sondaj de
opinie realizat de către PEN International, o organizație nonguvernamentală ce militează
pentru drepturile omului, arată că aceste scurgeri de informații au avut un impact major în
comunitatea scriitorilor americani. Temându-se de riscul de a fi targetați de programele
guvernamentale de supraveghere, 28% din membri PEN au renunțat la utilizarea social media
și 16% s-au autocenzurat evitând subiecte controversate în scrierile lor.55
Un alt impact ce merită amintit este legat de cenzurarea presei britanice. Guvernul
Marii Britanii a emis o notificare confidențială mai multor trusturi de presă cu scopul
restrângerii abilității acestora de a scrie despre aceste scurgeri de informații publicate de
52
Kessler, Glenn (July 3, 2013). "James Clapper's 'least untruthful' statement to the Senate". The Washington
Post. Retrieved August 13, 2013. Accesat la 23 iunie 2014.
http://www.washingtonpost.com/blogs/fact-checker/post/james-clappers-least-untruthful-statement-to-the-
senate/2013/06/11/e50677a8-d2d8-11e2-a73e-826d299ff459_blog.html 53
"DNI Clapper Letter on Misunderstandings Arising from his March 12th Appearance Before the Senate Select
Committee on Intelligence". Director of National Intelligence. Archived from the original on December 16,
2013. Retrieved July 9, 2013. Accesat la 23 iunie 2014.
http://www.webcitation.org/6I9BnJX1H 54
Turner, Shawn (July 31, 2013). "DNI Clapper Declassifies and Releases Telephone Metadata Collection
Documents". Director of Public Affairs Office of the Director of National Intelligence. Retrieved August 17,
2013. Accesat la 23 iunie 2014.
http://www.dni.gov/index.php/newsroom/press-releases/191-press-releases-2013/908-dni-clapper-declassifies-
and-releases-telephone-metadata-collection-documents 55
"PEN American Center Report Shows Impact of NSA Surveillance on American Writers". PEN American
Center. Retrieved November 14, 2013. Accesat la 23 iunie 2014.
http://www.pen.org/press-release/2013/11/13/pen-american-center-report-shows-impact-nsa-surveillance-
american-writers
55
Edward Snowden. Potrivit armatei americane, decizia acesteia de a bloca website-ul
publicației britanice The Guardian a fost bazată pe necesitatea prevenirii accesării conținutului
informațional online de către personalul militar și a acoperirii mass-media.56
Intimidarea
jurnalistei britanice David Miranda a urmat la scurt timp după ce aceasta a intrat în posesia a
peste 58.000 de documente aparținând Agenției Guvernamentale de Comunicații Britanice –
GCHQ. Aceasta a fost reținută fără condamnare sub Articolul 7 al Legii Terorismului din
2000. Glen Greenwald a descris reținerea jurnalistei ca fiind “un semn clar intenționat să
transmită un mesaj de intimidare acelor jurnaliști dintre noi care am scris pe baza
informațiilor scurse despre Agenția Națională de Securitate și GCHQ”.57
Unul din editorii
publicației The Guardian, Alan Rusbridger, a declarat că redacția a primit numeroase
amenințări din partea guvernului britanic, cerându-le să înmâneze absolut toate documentele
scurse de către Edward Snowden. Ofițeri de securitate din cadrul GCHQ au efectuat
numeroase vizite la sediul redacției din Londra pentru a se asigura că toate unitățile de stocare
ale sistemelor informatice ce conțineau fișiere scurse de la Snowden, sunt distruse.58
Pe 18 august 2013, Amnesty International a afirmat în mod public că dacă jurnaliștii
își mențin independența și integritatea profesiei, scriind critic la adresa guvernelor, pot deveni
ținta agențiilor de informații secrete ale guvernului Britanic.59
Index of Censorship, o altă
organizație de renume ce activează în domeniul monitorizării și asigurării eticii și codurilor
deontologice a profesiei de jurnalist a declarat pe 20 august 2013 că amenințările în instanță
ale guvernului Marii Britanice împotriva publicației The Guardian sunt un atac direct asupra
libertății presei din Marea Britanie. Frank La Rue, expert ONU, a declarat pe 4 septembrie
2013 că „protejarea secretelor naționale nu trebuie să constituie niciodată un motiv pentru a
intimida presa în tăcere.”60
56
Mirkinson, Jack (June 28, 2013). "The Guardian Blocked by the Army After NSA Stories". Huffington Post.
Retrieved August 20, 2013. Accesat la 23 iunie 2014.
http://www.huffingtonpost.com/2013/06/28/army-blocks-the-guardian_n_3515374.html 57
Greenwald, Glenn (August 19, 2013). "Glenn Greenwald: detaining my partner was a failed attempt at
intimidation". The Guardian (London). Accesat la 23 iunie 2014.
http://www.theguardian.com/commentisfree/2013/aug/18/david-miranda-detained-uk-nsa 58
"Guardian says Britain made it destroy Snowden material". Reuters. August 20, 2013. Retrieved August 20,
2013. Accesat la 23 iunie 2014.
http://www.reuters.com/article/2013/08/20/us-usa-security-snowden-guardian-idUSBRE97I10E20130820 59
"UK: Detention of Guardian journalist's partner at Heathrow unlawful and unwarranted". Amnesty
International. Retrieved August 20, 2013. Accesat la 23 iunie 2014
http://www.amnesty.org/en/news/uk-detention-guardian-employee-heathrow-unlawful-and-unwarranted-2013-
08-18 60
"UK: "National security concerns must never justify intimidating journalists into silence," warn UN experts".
Office of the United Nations High Commissioner for Human Rights. Retrieved September 4, 2013. Accesat la 23
iunie 2014
http://www.ohchr.org/EN/NewsEvents/Pages/DisplayNews.aspx?NewsID=13678&LangID=E
56
Cinci țări latino-americane – Bolivia, Cuba, Ecuador, Nicaragua și Venezuela și-au
exprimat în mod public îngrijorările față de Secretarul General la Organizației Națiunilor
Unite, Ban Ki-Moon după ce avionului președintului Boliviei, Evo Morales, i-a fost interzis
să intre în spațiul aerian al multor state vestice, fiind forțat să aterizeze în Austria pe motiv că
“Statele Unite au suspiciunea că whistleblowerul Edward Snowden se află la bordul
avionului.” Secretarul general a răspuns că este important ca astfel de incidente să fie
prevenite în viitor subliniind faptul că “Șeful unui stat și aeronava acestuia se bucură de
imunitate și inviolabilitate diplomatică.”61
Pe la sfârșitul lunii octombrie 2013, vânzările de echipamente hardware și software
către China au scăzut dramatic datorită revelațiilor lui Edward Snowden și nu din cauza unei
suprasaturări a pieței. În cadrul diferitelor state din America, au fost introduse acte legislative
bazate pe un model tipizat, scris de activiști anti-supraveghere în masă, numit “Protejarea
celui de-al 4-lea amendament al constituției.” Scopul acestor acte este acela de a interzice o
formă sau alta de cooperare cu Agenția Națională de Securitate. În statul Utah, acest act
legislativ ar împiedica furnizarea cu apă potabilă a clădirilor Agenției de Securitate Națională
în care se află centrele de date ce necesită apă pentru diferitele procese de răcire a
echipamentelor hardware. În statul California, acest act împiedică orice fel de colaborare de
cercetare între universitățile de stat și Agenția de Securitate Națională.62
În Kansas, acel act
prevede necesitatea obținerii unui mandat pentru începerea operațiunilor de culegere a datelor.
În lumina revelațiilor lui Edward Snowden, avocatul conservator și fondatorul organizației
Judicial Watch, Larry Klayman, a intentat un proces civil împotriva guvernului federal
american pe motivul că serviciile de informații secrete americane i-au monitorizat în
permanență convorbirile telefonice și l-au hărțuit în mod repetat. American Civil Liberties
Union (ACLU) sau Uniunea Americană a Libertăților Civile au deschis un proces împotriva
directorului Agenției Naționale de Intelligene, James Clapper, pe motiv că programul
Agenției Naționale de Securitate de monitorizare a telefoanelor mobile este neconstituțional.
Răspunsul societății civile din întreaga lume a fost prompt și deosebit de bine
mediatizat. Protestele sub egida “Restore the Fourth” adică “Reinstaurarea celui de-al patrulea
amendament al constituției americane” au fost printre primele proteste de acest gen.
61
"Latin American nations voice concerns to Ban over rerouting of Bolivian leader's plane". United Nations.
Retrieved August 20, 2013. Accesat la 23 iunie 2014.
http://www.un.org/apps/news/story.asp?NewsID=45374&Cr=Latin+America&Cr1=#.UhN673-_S28 62
"California Lawmakers Introduce Fourth Amendment Protection Act, push back against NSA spying" (Press
release). 2014-01-06. "Blocks public universities from serving as NSA research facilities or recruiting grounds."
http://offnow.org/2014/01/06/california-lawmakers-introduce-fourth-amendment-protection-act/
57
Ca urmare a formării unui grup de interes cu același scop, mișcarea politică “Restore the
Fourth” a prins momentum astfel încât la începutul lunii iulie 2013, această mișcare era
responsabilă de protestele din peste 80 de orașe incluzând Seatle, San Francisco, Denver,
Chicago, Los Angeles și New York City. Pe sfârșitul lunii iulie, presa publica informații
referitoare la complicitatea agenției germane de informații BND la acțiunile de supraveghere
în masă declanșând proteste publice și demonstrații în stradă în peste 40 de orașe din
Germania implicând mii de protestatari din toată țara.63
O altă mișcare civică de amploare a fost protestul “The Day We Fight Back” sau “Ziua
în care luptăm înapoi.” Pe 10 februarie peste 5700 de website-uri și organizații s-au alăturat
mișcării de afișare a unor bannere pentru o durată de 24 de ore.
Răspunsul comunității internaționale cu precădere a Uniunii Europene a apărut în iulie
2013 când Comisarul European al Afacerilor Interne, Cecilia Malmstrom, a scris unor oficiali
americani că “încrederea reciprocă a fost serios erodată și că se așteaptă ca SUA să dispună
toate măsurile necesare pentru restabilirea încrederii”.64
În octombrie 2013, un comitet al
Parlamentului European a sprijinit o măsură, care dacă ar fi fost aprobată, ar fi obligat
companiile americane să obțină autorizație din partea oficialilor europeni înainte de a se
conforma cerințelor Statelor Unite în vederea culegerii de informații private. Acest act
legislativ este încă în continuă dezbatere.65
În urma numeroaselor dezbateri în Parlamentul
European, ancheta UE în cazul Agenției Naționale de Securitate a SUA și a GCHQ-ului a
confirmat că activitățile celor două agenții sunt ilegale.66
În raportul Comisiei Europene
asupra activităților de supraveghere globală se fac și câteva recomandări cu privire la impactul
și consecințele acestor activități. Una dintre recomandări a fost ca țările ca și Germania ar
trebui să își revizuiască sistemul legislativ în așa fel încât acesta să fie compatibil cu
drepturile fundamentale și esențiale ale intimității și ale protejării datelor cu caracter personal.
Marea Britanie, Germania, Franța, Suedia și Olanda ar trebui să reevalueze legile ce
reglementează activitățile serviciilor de informații pentru a se asigura că sunt pe aceeași
63
"Thousands fill German streets to protest Berlin's NSA spying involvement". Russia: RT. Retrieved August
13, 2013. Accesat la 23 iunie 2014.
http://rt.com/news/germany-nsa-merkel-writers-669/ 64
"European Union threatens to stop sharing data with United States over spying reports". Daily News.
Retrieved July 8, 2013. Accesat la 23 iunie 2014.
http://www.nydailynews.com/news/world/eu-threatens-stop-sharing-data-u-s-spying-reports-article-1.1391702 65
"Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe", James Kanter and
Mike Scott, New York Times, October 21, 2013. Retrieved October 22, 2013. Accesat la 23 iunie 2014.
http://www.nytimes.com/2013/10/22/business/international/eu-panel-backs-plan-to-shield-online-data.html?_r=0 66
"EU inquiry draft finds NSA, GCHQ activities ‘illegal’ – report". Russia Today. Russia Today. 9 January
2014. Retrieved 14 January 2014. Accesat la 23 iunie 2014.
http://rt.com/news/eu-nsa-inquiry-report-390/
58
pagină cu convenția Europeană a drepturilor omului. Structurile parlamentare de control care
investighează și analizează activitățile serviciilor de informații ar trebui să fie mai bine
pregătite în domeniul tehnologiei informațiilor și comunicațiilor. O altă recomandară a acelui
raport67
este aceea de a urmări îmbunătățirea infrastructurii informatice a UE împotriva
atacurilor cibernetice. Printre recomandări se află și propunerea UE ca statele UE și ale
Americii de Nord să interzică supravegherea în masă, colectarea și procesarea datelor cu
caracter personal ale cetățenilor proprii. O ultimă recomandare pe care dorim să o menționăm
este aceea conform căreia partajarea de intelligence se suspendă până când companiile pot
face dovada că au luat toate măsurile necesare pentru a proteja intimitatea utilizatorilor săi.
Franța, Italia, Spania, China, America de Sud, Brazilia, Națiunile Unite, Rusia, Turcia,
Africa de Sud, Australia, Indonesia, Malaezia, Mexico și multe alte state au convocat
ambasadorii Statelor Unite pentru a cere lămuriri și explicații adiționale în lumina revelațiilor
făcute de Edward Snowden.
Observăm că impactul pe care anumite scurgeri de informații clasificate l-a avut, a fost
într-adevăr unul multidimensional. Am arătat cum acestea s-au propagat prin intermediul
mediului online stârnind reacții de la cele mai elementare structuri societale dintr-un stat până
la cele mai înalte, inclusiv ale unor organisme internaționale de talia ONU.
Importanța acestor scurgeri de informații clasificate au arătat într-un fel necesitatea
unui control mai strict a structurilor de informații secrete și a creșterii transparenței și
contabilității instituțiilor cu atribuții în domeniul securității naționale. Faptul că aceste
scurgeri de informații au declanșat o isterie globală în societatea civilă, în mediul privat, în
comunitatea de intelligence, în partidele și facțiunile politice arată aspectul multidimensional
al scurgerilor de informații facilitat de progresul tehnologic și de noile inovații în domeniul
tehnologiei informației.
Am enumerat în cadrul acestui capitol reacția câtorva state mai reprezentative pentru a
evidenția aspectul global al scurgerilor de informații clasificate și că acestea odată ajunse în
mediul online obțin un caracter viral ce se răspândește în întreaga rețea în materie de câteva
secunde.
67
“Raportul Comisiei Europene privind programele Agenției Naționale de Securitate a Statelor Unite, corpuri de
supraveghere în diverse State Membre și impactul acestora asupra drepturilor fundamentale ale cetățenilor
europeni și a cooperării transatlantice în Justiție și Afaceri Interne”, 8 ianuarie 2014. Accesat la 23 iunie 2014
http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/moraes_1014703_/moraes_1014703_en.
59
Concluzii
În urma tuturor informațiilor prezentate pe parcursul acestei teze putem deduce câteva
concluzii referitoare la scurgerile de informații clasificate.
Privind anumite aspecte ale acestei teze dintr-un alt unghi, putem formula concluzia că
reprezintă uneori un amalgam de paradoxuri. Primul este legat de răspunsul la întrebarea dacă
evoluția factorului demografic influențează inovațiile și progresul tehnologic sau vice-versa.
Răspunsul la acest paradox credem că este undeva la mijloc fiindcă evoluția factorului
demografic poate fi o consecință a progresului tehnologic care asigură condițiile proprice
creșterii natalității. Noile generații cauzează noi probleme ce adesea își găsesc răspunsul în
tehnologie, exprimând în fapt o interdependență simbiotică între evoluția demografică și
progresul tehnologic. Noile probleme legate de spațiul rezidențial, de alocarea eficientă a
resurselor energetice, de hrană, apă, sau materie primă sunt cauzate de explozia demografică
la care asistăm în secolul XXI. Aceste probleme necesită pe lângă intervenția umană în
soluționarea lor, asistența puterii de procesare a sistemelor informatice. Al doilea paradox al
tezei este aspectul filosofic al luptei dintre bine și rău în contextul evoluției umane, al
tehnologiei, al dependenței umane de tehnologie și nu în ultimul rând al scurgerilor de
informații clasificate.
Dependența de sistemele informatice a luat amploare în ultimii ani datorită noilor
descoperiri științifice în domeniul tehnologiei informației și a comunicațiilor, apărute pe
fondul adresării unor probleme cu care societăți din întreaga lume se confruntă la ora actuală.
O parte din acestea au fost menționate anterior.
Am atins un punct important când am menționat faptul că există o legătură simbiotică
interdependentă între om și tehnologie. Asistăm în secolul XXI la unul dintre cele mai mari
experimente sociale online din istoria omenirii ca urmare a dezvoltării rețelelor de socializare.
În opinia noastră considerăm că relațiile sociale online dezumanizează și elimină
caracteristici, norme și standarde sociale pe care în mod normal le-am aplica în viața de zi cu
zi dar care însă nu se aplică în cadrul rețelelor de socializare. Second Life, Facebook,
Google+, Hi5, plus alte încă 200 de astfel de rețele de socializare permit utilizatorilor săi să-și
proiecteze propria personalitate, propriile trăsături în mediul online cu scopul creării,
menținerii și informării persoanelor în cadrul relațiilor sociale din mediul online.
Transpunerea caracteristicilor, trăsăturilor, activităților, intereselor unui individ din viața reală
în cea virtuală a devenit aproape sinonimă cu trăirea unei vieți duble, una în viața reală și una
60
în cea virtuală. Pe lângă aspectul social al dependenței de tehnologie am amintit și aspectul
profesional care în societatea contemporană constituie un mediu indispensabil. În domeniul
medical, tehnologia informației joacă un rol crucial fiind capabilă să aducă îmbunătățiri și noi
moduri de vizualizare, investigare și tratament a unor probleme de sănătate.
Ușurința și viteza cu care informația se răspândește în rețea a determinat instituțiile
guvernamentale, publice și private ale unui stat să acorde o mai mare atenție la comunitatea
online care se așteaptă să poată citi/vizualiza/asculta declarații de presă și alte informații de
interes public în timp real.
Cumpărăturile pe internet constituie un alt argument pentru care mediul online este
atât de important pentru toți actorii implicați. Costurile reduse legate de chirie, pază, utilități,
aprobări, personal, instalații electrice, de climatizare șamd dispar în cazul comerțului online.
Consumatorii pot în timp real compara ofertele de preț a mai multor retaileri din mai multe
țări, accesul acestora fiind nelimitat în acest sens. Există deosebit de multe argumente pentru
dar și împotriva tehnologiei informației și a comunicațiilor iar recentele scurgeri de informații
clasificate au arătat și fața întunecată a acestei probleme.
Progresul tehnologic și evoluția demografică vor continua pe aceeași traiectorie
ascendentă cu mențiunea că interdependența dintre acestea va continua să se adâncească în
viitorul apropiat.
În ceea ce privește scurgerile de informații clasificate putem concluziona că
reprezintă o problemă multifațetată în special în contextul în care acestea au fost publicate în
mediul online. Considerăm că scurgerile de informații asociate whistleblowingului necesită o
dezbatere publică atât la nivel național cât și internațional în vederea conturării unor acte și
norme legislative care să reglementeze și să încurajeze whistleblowingul controlat. Protejarea
drepturilor umane fundamentale trebuie să constituie un principiu de bază atunci când se
redactează un act legislativ pe tema whistleblowingului. Au existat încălcări ale propriilor
valori și principii în cazul Wikileaks ca urmare a publicării informațiilor necenzurate despre
membrii, colaboratorii și editorii organizației Stratfor. Am avut acces la toate conversațiile
avute de o concetățeană cu angajații Stratfor, inclusiv adresa de reședință la care aceasta
locuia și numărul personal de telefon.68
Astfel de scurgeri de informații în care nu se
cenzurează datele cu caracter personal reprezintă o amenințare la adresa securității fizice și
68
Wikileaks – The Global Intelligence Files.
https://wikileaks.org/gifiles/docs/63/63390_fw-fw-from-romania-.html
61
psihice a persoanelor care apar în aceste documente chiar și ca simpli utilizatori ai unor
servicii web.
Legat de programele de colectare, stocare, sortare și analizare a metadatelor, am
observat un număr semnificativ de programe care au același scop însă singura diferență este
capacitatea și viteza de colectare a acestor date.
Din profilurile personale ale celor mai reprezentativi whistlebloweri la ora actuală nu
am reușit să conturăm un profil tipic, comun, care să prezinte trăsături de caracter care să
constituie o garanție că persoanele catalogate după acel profil vor divulga informații
clasificate. În schimb putem concluziona că motivațiile aparent comune ale celor trei
whistlebloweri sunt constituite de ideologia, valorile și principiile funcționării rețelei de
Internet. Anonimitatea și libertatea de exprimare sunt valori deosebit de importante și adânc
înrădăcinate în generația din care face parte Bradley Manning, Julian Assange și Edward
Snowden. Considerăm că un management organizațional eficient coroborat cu politici de
management eficient și durabile ale personalului pot preveni scurgerile de informații
clasificate. Indignarea, frustrarea față de superiori sau organizație își poate găsi un răspuns în
scurgerile de informații atunci când alături de asemenea atitudini se adaugă și o situație
personală problematică. Credem că managementul relației dintre angajat și angajator, în mod
special în medii în care secretul profesional constituie obiectul principal al relației, este de o
importanță deosebită. Cultivarea unui mediu organizațional care sprijină și încurajează
dezbaterile pertinente asupra unor probleme ridicate de angajți poate preveni scurgerile de
informații.
Indiferent de măsurile software sau hardware pe care o organizație le adoptă pentru a
proteja secretul profesional, întotdeauna va exista în ecuația factorul uman care reprezintă cea
mai complexă măsură de securitate pe care o organizație o poate implementa. Investițiile în
oameni pot face diferența între păstrarea unui secret și scurgerea acestuia.
Datorită rețelei de transmisie a datelor în bandă largă, asistăm la o creștere
exponențială a volumului de date transmise dar și a dimensiunii acestora. Dacă în urmă cu 5
ani rulam conținut video în format 480p, astăzi ne bucurăm de rezolții 4K de înaltă definiție
chiar în browserul pe care îl folosim când accesăm conținut digital. Viteza și mediile de
transmisie permit informației să circule în toate colțurile lumii aproape instantaneu. Tot
avansul tehnologic a forțat numeroase companii să inoveze în domeniul mediilor de stocare
prin capacități tot mai mari la prețuri tot mai mici, în domeniul puterii de procesare, a
echipamentelor de transmisie de date șamd. Faptul că societatea globală este puternic legată
62
de mediul online și de sistemele informatice, scurgerile de informații clasificate nu își aveau
sensul să fie publicate în alt mediu. Ca urmare, impactul scurgerilor de informații în mediul
online a fost unul global în care fiecare nivel al societății unui stat a avut o reacție la aceste
revelații. Am ajuns la concluzia că pe undeva șefii statelor lumii știau că fiecare stat încearcă
să obțină informații clasificate de oriunde și nu doar sub egida prevenirii și combaterii
terorismului deși este una dintre cele mai des vehiculate motive pentru care s-a recurs la
supravegherea în masă. Magnitudinea revelațiilor a fost direct proporțională cu reacția unor
state care nu se așteptau să fie spionate atât de îndeaproape chiar pe teritoriul acestora.
Impactul multidimensional al scurgerilor de informații clasificate este condiționat de
factori precum libertatea presei, a dreptului la libera exprimare, a statului de drept, a valoriilor
și principiilor democratice, ale drepturilor omului, a accesului nerestricționat la rețeaua de
internet și a multor alți factori mai mult sau mai puțin importanți.
Faptul că am avut acces la mailurile unei colege de Universitate în corespondența
electronică avute cu compania de intelligence Stratfor în care am aflat adresa și numărul de
telefon ale acesteia, constituie un impact multidimensional major, cu implicații negative la
adresa securității individuale. Nu am fi fost capabili să accesăm conversațiile electronice dacă
nu ar fi existat aceste scurgeri de informații clasificate.
În încheiere considerăm că prin lucrarea de față am reușit să atingem obiectivele
propuse, infirmând sau confirmând anumite ipoteze lansate legate de impactul
multidimensional al scurgerilor de informații clasificate.
63
Bibliografie
1. Lector Dr. Vasile-Adrian Cămărășan, „Managementul Informaţiilor", suport de
curs, împreună cu prof.univ. dr. Marius Petrescu, Dr. Anca Petrescu, Dr. Mioara
Braboveanu, Ed. Bibliotheca, Târgovişte, 2012, ISBN 978-973-712-758-7.
2. Lector Dr. Vasile-Adrian Cămărășan, “Informaţii clasificate", Ed. CA Publishing,
Cluj Napoca 2013, ISBN 978-606-8330-23-5.
3. Jonathon W Collingsworth, The state secrets privilege and other limits on clasified
information, New York, Nova Science Publishers, 2010, ISBN 978-161-3244-708.
4. Joe Morehead, Introduction to United States government information sources,
Englewood, Colorado, Libraries Unlimited, 1999, ISBN 978-058-5104-799.
5. David Leigh, Luke Harding, Edward Pilkington, Robert Booth, Charles Arthur,
Wikileaks: Inside Julian Assange’s war on secrecy, New York, Public Affairs,
2011, ISBN 978-161-0390-613.
6. Charlie Beckett, James Ball, Wikileaks: News in the networked era, Cambridge,
Polity, 2012, ISBN 978-074-5659-756.
7. Alexander Star, Bill Keller, New York Times Company, Open secrets: WikiLeaks,
war on American diplomacy, New York, NY, Grove Press, 2011, ISBN 978-080-
2145-765.
8. Ackerman, Bruce, 1998. We the People, Vol. 2: Transformations. Cambridge, MA:
Harvard
9. Walker, R.B.J., 1993. 1nsidelOutside: International Relations as Political Theory.
Cambridge: Cambridge University Press
10. Johnson, Roberta Ann. 2003. Whistleblowing: when it works and why. Boulder: L.
Rienner Publishers.
11. Vandekerckhove, Wim. 2006. Whistleblowing and organizational social
responsibility: a global assessment. Aldershot, Hampshire, England: Ashgate.
http://site.ebrary.com/id/10211488.
12. Dehn, Guy. 2000. Whistleblowing to combat corruption: report on a meeting of
management and trade union experts held under the OECD Labour/Management
Programme (Paris, 16th December 1999). Paris, France: OECD.
13. Kaptein, Muel. 2009. From inaction to external whistleblowing: the influence of
the ethical culture of organizations on employee responses to observed
wrongdoing. Rotterdam: Erasmus Research Institute of Management, Erasmus
University.
14. Lipman, Frederick D. 2012. Whistleblowers incentives, disincentives, and
protection strategies. Hoboken, N.J.: Wiley.
http://dx.doi.org/10.1002/9781118386545.
64
15. Spagnolo, Giancarlo. 2006. Leniency and whistleblowers in antitrust. London:
Centre for Economic Policy Research.
16. Leigh, David, Luke Harding, Edward Pilkington, Robert Booth, and Charles
Arthur. 2011. Wikileaks inside Julian Assange's war on secrecy. New York: Public
Affairs. http://lib.myilibrary.com?id=300802
17. Star, Alexander, and Bill Keller. 2011. Open secrets: WikiLeaks, war and
American diplomacy : complete and updated coverage by the New York Times.
New York, NY: Grove Press.
18. Assange, Julian. 2011. Julian Assange: the unauthorised autobiography.
Edinburgh [etc.]: Canongate.
19. Greenberg, Andy. 2012. This machine kills secrets: how WikiLeakers, cypherpunks
and hacktivists aim to free the world's information. [London]: Virgin Books.
20. D rr, Dieter, and Russell L. Weaver. 2012. The right to privacy in the light of
media convergence perspectives from three continents. Berlin: De Gruyter.
http://site.ebrary.com/id/10582266.
21. Nick, Cohen. 2012. You Can’t Read This Book: Censorship in an Age of Freedom.
United Kingdom. Fourth Estate Publishers
22. Suelette, Dreyfuss. 1997. Underground: Tales of Hacking, Madness and
Obsession on the Electronic Frontier. Australia. Random House Australia
23. Bill, Condon. 2013. The Fifth Estate.USA.
http://www.imdb.com/title/tt1837703/?ref_=nv_sr_2
24. Alex, Gibney. 2013. We Steal Secrets: The Story of Wikileaks. Germania.
http://www.imdb.com/title/tt1824254/?ref_=fn_al_tt_1
25. Daniel W. Drezner, "Wake me when WikiLeaks publishes the Illuminati e-mails,"
Foreign Policy, 27 February 2012
http://www.foreignpolicy.com/posts/2012/02/27/wake_me_when_wikileaks_publi
shes_the_illuminati_e_mails
26. Heywood, Andrew. 1997. Politics. Houndmills, Basingstoke, England: Macmillan.
27. Zimbardo, Philip G. 2007. The Lucifer Effect: How Good People Turn Evil.
London [etc.]: Rider.