Błażej Sajduk, "Big data i drony kontra terroryści"

Email Drukuj PDF

Aspekty prawne i wybrane konsekwencje wykorzystywania przez USA bezzałogowych systemów latających oraz wielkich baz danych w działaniach przeciw terroryzmowi


Wstęp

Celem niniejszego tekstu jest próba opisania szerszych konsekwencji wykorzystania nowoczesnych zdobyczy techniki do prowadzenia działań przeciw terrorystycznych. Tekst koncentruje się na przybliżeniu zagadnień związanych z różnymi wymiarami użycia samolotów bezzałogowych (dronów) oraz wielkich baz danych (ang. big data), jednak szczególne miejsce zostanie poświęcone legalności zastosowania tych technologii. Ponieważ najłatwiej procesy te dają się uchwycić wśród wysokorozwiniętych krajów Zachodu, w tym przede wszystkim w Stanach Zjednoczonych tekst traktuje zachodzące tam zmiany, jako zapowiedź mogących mieć miejsce przewartościowań w innych krajach. Zmiany tam zachodzące będą bowiem najprawdopodobniej wyznaczać globalny trend zmian w przyszłości.

Tekst został podzielony na dwie zasadnicze części poświęcone odrębnemu zagadnieniu. Każda z nich składa się z wprowadzenia, w którym czytelnik zostanie zaznajomiony z podstawowymi informacjami, części poświęconej taktyce wykorzystania danej technologii oraz części poświęconej legalności stosowania z technologii.

Rewolucja robotyczna[1]

Roboty były, są i zapewne będą w coraz większej skali wykorzystywane w każdym otoczeniu, w którym działa człowiek[2]. W przyszłości najprawdopodobniej zastąpią ludzi w zadaniach z kategorii tzw. czynności brudnych, niebezpiecznych i nudnych (ang. Dirty, Dangerous and Dull, DDD). Dobrą ilustrację wykorzystywania robotów w nieprzyjaznym dla człowieka środowisku stanowią np. akcja ratownicza w elektrowni atomowej w Fukushimie w 2011 roku oraz ich zastosowanie do zwalczania improwizowanych ładunków wybuchowych (ang. Improvised Explosive Devices, IED). W przyszłości być może będą również dbać o stan zdrowia starzejących się społeczeństw państw Zachodnich lub staną się odpowiedzialne za komunikację masową. Nie mniej istotną rolę odgrywają w medycynie oraz przemyśle.

O stopniu robotyzacji danego państwa może świadczyć nasycenie tymi maszynami społeczeństwa. Międzynarodowa Federacja Robotyki, mierząca stopień robotyzacji, podaje, iż najbardziej zrobotyzowanymi gospodarkami świata są Republika Południowej Korei i Japonia, ze współczynnikiem około 300 maszyn przypadających na 10 000 robotników, oraz Niemcy, z analogicznym współczynnikiem na poziomie około 260. Wśród najbardziej zrobotyzowanych gospodarek są również Włochy (ok. 160), Szwecja (ok. 160), Dania (ok. 145), USA (ok. 140), Hiszpania (ok. 135), Finlandia (ok. 135). Średnia światowa wynosi 55. Dla porównania dla Polski współczynnik ten wynosi 14. Warto dodać, iż rok 2011 był najlepszym rokiem w historii branży, wzrost liczby kupowanych robotów na świecie wyniósł 38%[3]. Znakomita większość tych maszyn jest wykorzystywana w przemyśle motoryzacyjnym[4].

Jeszcze większa dynamika wzrostu występuje w siłach zbrojnych, czego najlepszą ilustrację stanowią siły zbrojne USA. W trakcie operacji w Iraku w 2003 roku siły amerykańskie nie dysponowały jakimikolwiek robotami naziemnymi, niemniej w roku 2004 było ich 150, w 2005 już 2 400, a do końca 2008 roku ich liczba osiągnęła 12 000[5]. O skali zmian, jakie dokonały się w ciągu ostatnich kilku lat, może świadczyć dodatkowo fakt, iż w 2002 roku flota bezzałogowców liczyła 167 maszyn[6], przy czym w 2005 roku samoloty załogowe stanowiły 95% wszystkich maszyn Departamentu Obrony, podczas gdy w 2010 roku wartość ta spadła do 59% (10 767 samolotów załogowych do 7 495 samolotów bezzałogowych)[7]. Co ciekawe, w roku 2001 Amerykanie wydali na program rozwoju samolotów bezzałogowych około 667 mln dolarów, w 2012 roku było to już 3,9 miliarda dolarów[8]. Część tej kwoty przyczyniła się do zmodernizowania obecnego arsenału i powiększenia arsenału średniej wielkości i dużych samolotów bezzałogowych. Wszystko po to, by według planów flota maszyn wzrosła z 340 posiadanych w 2012 roku do około 650 w 2021 roku[9]. Stąd jasne staje się, dlaczego w 2011 roku amerykańskie siły powietrzne trenowały 350 pilotów statków bezzałogowych i tylko 250 tradycyjnych maszyn[10]. Tak dynamiczny wzrost wpływa również na tempo „proliferacji” technologii robotycznej.

Według raportu z lipca 2012 roku opracowanego przez amerykańską instytucję podlegającą Kongresowi – Biuro kontroli rządowej (ang. Government Accountability Office, GAO) od 2005 roku ilość państw posiadających latające aparaty bezzałogowe wzrosła z 40 do 76[11]. Przy czym 11 państw posiada uzbrojone bezzałogowce[12]. Potentatami w tej dziedzinie są dwa kraje – USA oraz Izrael. Ich aktualny monopol na posiadanie uzbrojonych maszyn bezzałogowych powoli dobiega jednak końca[13]. Z pośród państw posiadających drony, co najmniej 26 posiada latające systemy bezzałogowe średniej wielkości (odpowiedniki amerykańskich MQ-1 Predator). USA, Wielka Brytania oraz Izrael wykorzystują swoje maszyny w misjach bojowych. Jednak należy pamiętać, iż liczba ta wynika w równej mierze z przesłanek politycznych, co technologicznych. Do grona państw posiadających ofensywne drony dołączą niebawem Holandia[14] i Francja[15], która planuje zakup 16 maszyn MQ-9 Reaper za ok. 1,5 mld dolarów oraz Niemcy, którzy najprawdopodobniej kupią bezzałogowce produkcji izraelskiej[16]. Co ważne, nie tylko wymienione kraje planują modernizację opartą w dużej mierze o latający sprzęt bezzałogowy.

Również polska armia planuje zakup 97 zestawów samolotów bezzałogowych, w tym cztery zestawy średniej wielkości maszyn. Nasze siły zbrojne mogą wzbogacić się nawet o kilkaset maszyn różnej wielkości, od minidronów do tych średniej wielkości[17]. Na zakup ma być przeznaczone około 2 mld złotych, być może polska armia nabędzie też bezzałogowce rodzimej produkcji[18].

Pomijając kontekst polityczny, decyzje o zakupie tego rodzaju sprzętu są motywowane potencjalnymi oszczędnościami, jakie ma przynieść posiadanie maszyn pozbawionych pilotów. W rzeczywistości jednak, koszty zakupu i utrzymania powietrznych systemów bezzałogowych wcale nie muszą być o wiele niższe od tradycyjnych samolotów[19]. Dla porównania, za zakup[20] jednego F-16 Fighting Falcon trzeba zapłacić około 18,8 mln dolarów[21] a jeden F-35 (w zależności od wersji) kosztuje około 153,4 mln dolarów[22], jeden F-22 Raptor to wydatek rzędu 185,7 mln dolarów[23]. Podczas gdy zestaw czterech MQ-1 Predator to koszt rzędu ok. 20 mln dolarów[24] natomiast za zestaw czterech MQ-9 Reaper trzeba zapłacić ok. 56,5 mln[25] dolarów, a 140,9 mln dolarów to średni koszt jednego RQ-4 Global Hawk[26]. W tym kontekście ważne jest aby pamiętać, że współczesne latające uzbrojone bezzałogowce ze względu na swoją małą prędkość i ograniczoną manewrowość stanowią łatwy cel dla systemów obrony przeciw lotniczej. Na marginesie należy zauważyć, iż niechęć do wykorzystania bezzałogowców w Syrii wynika przede wszystkim z potencjału broni przeciwlotniczej sił Bashara al-Assada.

Bezzałogowce, jak już wspomniano, to również gałąź gospodarki i poważny rynek. W tym kontekście warto nadmienić, że izraelski przemysł obronny na sprzedaży dronów zarobił w latach 2005–2012 około 4,6 mld dolarów[27]. W analogicznym okresie wartość amerykańskiego eksportu bezzałogowów wyniosła pomiędzy 2 a 3 mld dolarów. Szacuje się, że wartość rynku wojskowych samolotów bezzałogowych wrośnie z 6,6 mld dolarów w 2013 roku do 11,4 mld dolarów w 2022 roku[28]. Dla porównania całkowite wydatki na zbrojenia na świecie w 2012 roku wyniosły 1,756 biliona dolarów[29] w tym wartość eksportu izraelskiego uzbrojenia wyniosła 7 mld dolarów[30] (w 2011 USA sprzedały roku rekordowo dużo uzbrojenia, aż za 66,3 mld dolarów[31]).

Taktyka wykorzystania bezzałogowych systemów latających w działaniach przeciw terrorystycznych USA

Bezzałogowce doskonale wpisały się w wymagania pola walki XXI wieku. Strategia walki z terrorystami prowadzonej przez USA w pierwszej fazie zakładała likwidację ich baz i zaplecza, czego przykładami są wojna w Afganistanie i w Iraku. W trakcie działań wojennych szybko okazało się, że likwidacja materialnej bazy organizacji terrorystycznych nie zapewnia pełnego sukcesu. Dlatego niedawno zmodyfikowana taktyka walki z terrorystami i powstańcami zakłada rozpracowywanie sieci kontaktów międzyludzkich i likwidację poszczególnych osób (ang. target killings). Drony, które mogą obserwować dany obszar przez 24 godziny na dobę 7 dni w tygodniu, są idealnym narzędziem do tego rodzaju działań. Pierwsze zastosowanie zbrojne bezzałogowca poza polem walki miało miejsce 3 listopada 2002 roku w Jemenie, celem był Abu Ali al-Harithi odpowiedzialny za atak na USS Cole w 2000 roku. W ataku zginął również Kamal Derwish (Ahmed Hijazi), amerykański obywatel – był pierwszym znanym amerykańskim obywatelem zabitym przez CIA bez sądu przy użyciu drona. Z czasem opisana powyżej taktyka, w której przeprowadzano ataki na zidentyfikowane osoby (ang. personality strikes) została zaadaptowana i przybrała kontrowersyjną postać ataków sprowokowanych podejrzanym zachowaniem, sugerującym działalność terrorystyczną (ang. „signature” strikes) oraz ataków ponawianych chwilę po pierwszym uderzeniu (ang. „double tap” strikes[32]). W tym kontekście ważna jest również metamorfoza, na którą wskazują niektóry autorzy, jaką przeszły służby specjalne USA, w tym przede wszystkim CIA[33]. Z organizacji wywiadowczej stała się ona organizacją wyspecjalizowaną w zabijaniu (grup lub pojedynczych) ludzi[34].

Krytycy postępowania CIA obwiniają ataki przeprowadzane za pomocą samolotów bezzałogowych o największą liczbę cywilnych ofiar. Jej ustalenie jest jednak bardzo trudne z powodu braku oficjalnie potwierdzanych informacji[35]. Statystyki ataków z użyciem dronów prowadzone przez organizacje pozarządowe wskazują, że od 2004 do 28 lipca 2013 roku na terytorium Pakistanu dokonano 371 ataków, w których zginęło od 2,514 do 3,384 osób, z czego cywile stanowili od 410 do 928 ofiar[36]. Inne źródła wyliczają 360 ataków i od 2,044 do 3,377 zabitych, z czego cywile stanowili od 258 do 307 osób[37]. Często podnoszonym argumentem jest fakt, iż w atakach przeprowadzanych przez samoloty bezzałogowe odsetek przypadkowych ofiar cywilnych jest dużo niższy niż w trakcie konwencjonalnych konfliktów[38].

Przeprowadzona 2 maja 2011 roku Operacja Włócznia Neptuna (ang. Operation Neptune Spear) w wyniku której zabito Osamę Bin Ladena była wyjątkiem potwierdzającym regułę, wedle której w amerykańskim programie likwidacji przywódców Al-Kaidy ponad 20 osób zabito za pomocą ataków przeprowadzanych przez samoloty bezzałogowe[39]. Wydaje się, że strategia likwidowania terrorystów za pomocą bezzałogowców była adekwatna w pierwszej fazie wojny z terroryzmem, w której kluczowe było rozbicie struktur organizacyjnych, teraz jednak coraz częściej słyszalne są głosy polemiczne, wskazujące na wady tego rodzaju działań przeciw terrorystycznych. Taki sposób prowadzenia działań wojennych, w szczególności na obszarze północnego Pakistanu (tzw. Terytoria Plemienne Administrowane Federalnie), spotkał się ze zdecydowaną krytyką obrońców praw człowieka i części sfer wojskowych. Wskazuje się, że po wyeliminowaniu najwyższych szczebli dowódczych organizacji terrorystycznych ataki bezzałogowców wymierzone są w powstańców i terrorystów średniego, a nawet niższego szczebla. Innymi słowy, ze specjalistycznego środka zwalczania ugrupowań terrorystycznych roboty stają się bronią wykorzystywaną do zadań, jakie stawia się siłom naziemnym. Wydaje się, również że środowisko, w którym funkcjonują samoloty bezzałogowe uległo zmianie. Aktualnie ważne jest pytanie o negatywne skutki wykorzystywania dronów, zasadne jest nawet postawienie tezy o to czy obecnie straty nie przewyższają korzyści płynących z zastosowania tego rodzaju maszyn. Głównym powodem jest rosnące niezadowolenie społeczności krajów na terytorium których prowadzone są operacje wojskowe z wykorzystaniem uzbrojonych dronów. Krytycy zbrojnego wykorzystywania bezzałogowców wskazują, iż ataki na ludność północnego Pakistanu mogą przyczyniać się do powstania licznych chorób psychicznych powiązanych z permanentnym napięciem, wynikających z ciągłej obecności uzbrojonych statków powietrznych[40]. To z kolei przekłada się na spadek zaufania społecznego i rosnący radykalizm i antyamerykanizm w Pakistanie i w efekcie w całym świecie muzułmańskim. Stąd nie powinna dziwić decyzja amerykańskiej administracji o stopniowym wygaszaniu zbrojnych akcji samolotów bezzałogowych w Pakistanie[41].

Krytycy podnoszą również kwestię związaną z faktem, iż zabity terrorysta w przeciwieństwie do pojmanego żywcem nie jest już w stanie przekazać cennych informacji wywiadowczych[42]. Przykłady Pakistanu i Jemenu pokazują, również, iż siły zbrojne USA likwidują cele, którym priorytet nadają służby wywiadowcze innych państw, realizujące zazwyczaj własną agendę. Ponadto armie innych państw, sojuszników USA otrzymują dzięki współpracy ze służbami wywiadowczymi ameryki informacje z samolotów bezzałogowych, dzięki, którym mogą podejmować działania wojskowe, np. prowadzone za pomocą tradycyjnych, załogowych samolotów (np. Turcja w walce z Partią Pracujących Kurdystanu, Filipiny w walce z grupą Abu Sayyafa czy Jemenem). Interesującym przykładem takiej kooperacji była niedawna operacja w Mali. W jej trakcie amerykańskie MQ-9 Reaper wspierały wojska francuskie dostarczając im informacji wywiadowczych. Wydaje się, że francuzi byli pod tak dużym wrażeniem możliwości tych maszyn, że zdecydowali się na zakup aż 16 sztuk na potrzeby swojej armii, kwestionując przy tym całkowicie zapisy strategii rozwoju własnych sił zbrojnych, w których deklarowali konieczność budowy latających systemów bezzałogowych całkowicie w oparciu o rodzimy przemysł[43].

Co ciekawe w tych wszystkich operacjach dostrzegalny jest wspólny mianownik, Amerykanie wspierają swoich sojuszników w taki sposób, aby zminimalizować konieczność amerykańskiej obecności. Często wskazuje się również, że prawidłowa taktyka powinna koncentrować się na wzmacnianiu zdolności obronnych sojuszników USA a wspieraniu rozwoju małych i elitarnych jednostek specjalnych wyspecjalizowanych w zwalczaniu terroryzmu, z takiej perspektywy wykorzystanie uzbrojonych robotów powinno być rzadkie i stanowić jedynie uzupełnienie działań przeciw terrorystycznych[44]. Stoi to jednak w sprzeczności z ogólną strategią, jaką przyjął obecny prezydent USA – minimalizowania zaangażowania amerykańskich sił zbrojnych na świecie, w tym przede wszystkim na Bliskim Wschodzie. Nie może zatem dziwić, że opisane powyżej zjawiska skłoniły wydawców opiniotwórczego magazynu „Foreign Policy” do nazwania mianem „Doktryny Obamy” aktualnego sposobu i skali wykorzystywania przez administrację bezzałogowów i działań sił specjalnych w działaniach wojennych[45]. Rodzi się jednak, pytanie czy taka strategia, nie przyniesie konsekwencji podobnych do tych, jakie spowodowała w Pakistanie – spadku poparcia i sympatii dla Ameryki. W kontekście walki z organizacjami terrorystycznymi, aktualnie szczególnie aktywnymi na kontynencie afrykańskim, otwarte pozostaje pytanie o to, czy USA z jednej strony uruchamiając w 2008 roku osobne dowództwo sił zbrojnych dla Afryki (ang. United States Africa Command, AFRICOM) z drugiej posiadając jedynie bazę w Dżibuti (w Camp Lemonnier) oraz musząc się liczyć z cięciami budżetowymi nie będą się skłaniać w stronę strategii koncentrującej się głównie na działaniu sił specjalnych oraz na doraźnym wspieraniu swoich sojuszników za pomocą (uzbrojonych) bezzałogowców[46]. Co jak się wydaje może nie przynieść zamierzonych rezultatów.

Legalność wykorzystania latających systemów bezzałogowych przez USA w walce z terroryzmem

Prawnie wykorzystanie uzbrojonych systemów bezzałogowych do zwalczania działalności terrorsytycznej jest możliwe dzięki przyjęciu stanowiska, iż po zamachach z 11 września 2001 roku USA znalazły się w stanie wojny z Al-Kaidą i jej sprzymierzeńcami. Interpretacja tzw. Upoważnienia Do Użycia Siły (ang. Authorization for Use of Military Force, AUMF[47]) udzielonego przez Kongres w 2001 roku stanowi główne źródło legalności tych ataków. Jest ono wykorzystywane w argumentacji wewnątrzkrajowej. Rezolucja ta pozwala na atakowanie osób zaangażowanych z przeprowadzenie ataków na World Trade Center, jednak wyinterpretowano z niego również zgodę na podejmowanie działań przeciwko osobom współpracującym z Al-Kaidą. Prawo prezydenta do wykorzystania siły zbrojnej i ścigania winnych za ataki terrorystyczne zostało prolongowane w 2012 roku[48]. Biały Dom powołuje się również na 51 artykuł Karty Narodów Zjednoczonych i wynikające zeń prawo do samoobrony i zabijania konkretnych terrorystów na całym świecie, co w praktyce dopuszcza podjęcie działań wojskowych zarówno na terytorium wroga, jak i neutralnych państw[49]. Listę celów do takich misji zatwierdza sam prezydent na podstawie informacji, które otrzymuje od służb wywiadowczych[50]. W związku z powyższym kontrowersje wiążą się m.in. z naruszaniem suwerenności niepodległych państw oraz z możliwością śledzenia i zabijania (również) amerykańskich obywateli bez prawomocnego wyroku sądu[51].

Symptomatyczne w powyższym kontekście była reakcja administracji Baracka Obamy na zarzut nielegalności operacji wojskowej w Libii w 2011 roku. W świetle amerykańskiego prawa pochodzącego jeszcze z czasów wojny w Wietnamie, prezydent po rozpoczęciu działań wojennych (w których amerykańscy żołnierze mogą wziąć udział w walce) ma 48 godzin na poinformowanie o nich Kongresu a następnie 60 dni (z możliwością przedłużenia o następne 30 dni) na uzyskanie zgodny Kongresu na kontynuowanie działań wojennych, w przeciwnym razie amerykańskie siły muszą zostać niezwłocznie wycofane[52]. W przypadku operacji NATO w Libii administracja prezydenta Baracka Obamy uznała m.in., iż zgoda Kongresu na kontynuowanie działań nie jest potrzebna, ponieważ żołnierze amerykańscy nie biorą udziału w działaniach wojennych i ich życiu nie zagraża żadne poważne niebezpieczeństwo (przesłanka ubiegania się o zatwierdzenie akcji przez Kongres)[53]. Co więcej działania odbywały się zgodzie z rezolucją Rady Bezpieczeństwa ONZ, która dawała prawo do prowadzenie działań powietrznych w celu ochrony życia cywili[54]. Warto dodać, że siły USA i Wielkiej Brytanii przeprowadziły w trakcie działań wojskowych w Libii co najmniej 145 ataków z wykorzystaniem samolotów bezzałogowych[55], najprawdopodobniej jeden z ostatnich ataków miał miejsce na konwój Mu’ammara Kadafiego[56].

Co więcej, mniej więcej w tym samym czasie, gdy amerykańska armia za pomocą bezzałogowców przeprowadzała 145. atak, prezydent B. Obama zwrócił się do Kongresu z prośbą o zgodę na rozlokowanie w krajach Afrykańskich 100 żołnierzy sił specjalnych (ich zadaniem było szkolenie ugandyjskich żołnierzy walczących z Armią Bożego Oporu/Armią Oporu Pana (ang. Lord’s Resistance Army, LRA)). Paradoksalnie administracja prezydenta zwróciła się z prośbą o zgodę do Kongresu na rozlokowanie niewielkiego kontyngentu żołnierzy podczas, gdy równocześnie nad Libią miały miejsce działania wojenne na dużo większą skalę[57]. Może to oznaczać, że dokonała się zmiana, i że w przyszłości politycy będą szukać publicznego i politycznego poparcia dla działań wojennych jedynie w sytuacjach, w których te będą wiązały się z narażaniem życia żołnierzy, ale nie maszyn. Sytuacja stanie się jeszcze bardziej skomplikowana, gdy doda się do niej fakt, iż często CIA zatrudnia prywatnych kontrahentów do obsługi bezzałogowych maszyn[58].

W USA wiele krytycznych głosów dotyczy tego, iż gwałtowny wzrost tajnych akcji zbrojnych (ang. covert actions) przyczynił się do poważnych zmian w społecznej percepcji wojny, która obecnie może się toczyć bez jej wypowiedzenie i co równie niebezpieczne bez publicznej debaty[59]. Zachowania państw, które wcześniej uznane byłyby za akty wypowiedzenia wojny, aktualnie nie są postrzegane w ten sposób. Wszystko to stało się możliwe dzięki upowszechnieniu się m.in. technologii bezzałogowych. Niepokoić może fakt, że opinia publiczna takie działania, co do istoty przecież militarne, traktuje jako nie odbiegające od niewojennego postępowania państw. Dobrze fenomen ten ilustruje fakt, iż Kongres Stanów Zjednoczonych, światowego potentata w dziedzinie technologii robotycznej, ostatni raz wypowiedział wojnę ponad 70 lat temu, w 1942 roku Bułgarii, Węgrom i Rumunii[60]. Uzasadnione wydaje się stwierdzenie, że praktyka wojny z terroryzmem, w dużej mierze w skutek wykorzystywania technologii bezzałogowych oraz teleinformatycznych, przyczyniła się do przedefiniowania nie tylko sposobu postrzegania suwerenności państwa ale również istoty wojny. Wszystko to może mieć wpływ również na inne sfery ludzkiego życia.

W USA dużo kontrowersji wzbudza wykorzystywanie maszyn bezzałogowych przez służby inne niż wojskowe. Aktualnie z dronów oprócz służb specjalnych i armii USA korzystają również Urząd Celny i Ochrony Granic (ang. Customs and Border Protection Agency, CBP) (10 maszyn typu MQ9-Predator B) oraz, co stało się jawne od niedawna, Federalne biuro śledcze (ang. Federal Bureau of Investigations, FBI). Wątpliwości budzi fakt, w jaki sposób zgromadzone informacje wykorzystuje agencje oraz to, iż już w 2010 roku CBP rozważał możliwość uzbrojenia bezzałogowców w broń obezwładniającą. Choć teraz agencja odcina się od tych pomysłów, fakt iż były rozważane pozostaje[61]. Co więcej, jak wspomniano powyżej, niedawno dyrektor Federalnego biura śledczego w trakcie zeznań przed senacką komisją przyznał, że podległa mu służba posiada i używa samoloty bezzałogowe do działań operacyjnych, a wszystko to po mimo braku jasnych procedur ich wykorzystania[62]. W tym kontekście warto przywołać również słowa prezydenta B. Obamy z jego przemówienia z 23 maja 2013 roku, w którym jasno stwierdził, iż żaden prezydent USA nie powinien wyrazić zgody na wykorzystanie uzbrojonych bezzałogowców na terytorium USA[63].

Problematyczna wciąż pozostaje kwestia dopuszczenia maszyn bezzałogowych do ruchu w cywilnej przestrzeni powietrznej[64]. Między innymi z tego powodu Niemcy wycofały się z zaplanowanego zakupu pięciu maszyn RQ-4E Euro Hawk[65], koszt dostosowania ich do europejskich norm bezpieczeństwa byłby tak duży, że uniemożliwił realizację programu. Pomimo problemów z wdrożeniem bezzałogowców przez niemieckie siły zbrojne, nie podważona pozostaje determinacja NATO we drożeniu do 2017 roku NATOwskiego programu nadzoru naziemnego (ang. Alliance Ground Surveillance, AGS), w skład którego ma wejść pięć maszyn RQ-4 Global Hawk Block 40[66]. W powyższym kontekście warto przypomnieć, iż ponieważ w chwili obecnej wykorzystanie cywilne i biznesowe bezzałogowców jest nielegalne. W USA systemy bezzałogowe zostaną do 30. września 2015 roku zintegrowane z cywilnymi systemami kontroli lotów w USA[67]). Do lipca 2013 ograniczony certyfikat otrzymały dwie maszyny z klasy małych bezzałogowców, cywilne wersje Scan Eagle oraz Puma AE, jednak drony te będą mogły operować nad terenami arktycznymi[68].

Na zakończenie tej części rozważań należy podkreślić, że wykorzystanie bezzałogowych samolotów spowodowało rozmycie wielu do tej pory jednoznacznych kategorii takich jak suwerenność państwowa i wojna. Jednak przyczynia się również do konieczności zrewidowania sensu takiego pojęcia jak „odwaga żołnierza”. Najlepszą ilustracją tego problemu jest utworzony przez Pentagon powołał lutym 2013 roku nowego medalu – „Zaszczytnego Medalu Wojennego” – (ang. Distinguished Warfare Medal) przeznaczony specjalnie dla żołnierzy pilotujących samoloty bezzałogowe albo prowadzących działania w cybeprzestrzeni[69]. Duże kontrowersje spowodował fakt, iż odznaczenie to w hierarchii stało wyżej od Brązowej Gwiazdy z literą V (ang. Bronze Star with Valor) przyznawanej za odwagę w obliczu wroga, bohaterstwo lub przykładną służbę na polu walki. Medal dla pilotów dronów i cyberżołnierzy został jednak zlikwidowany dwa miesiące później, w kwietniu 2013 roku z powodu presji m.in. weteranów wojennych[70].

Rewolucja Big data[71]

Amerykańskie służby specjalne decyzję o ataku podejmują na podstawie ustalonego tzw. wzorca zachowania danej osoby/potencjalnego celu (ang. pattern of behavior), jeśli osoba wykonuje działania, które mogą być uznane za wrogie wówczas może stać się celem ataku. Do ustalenia tego wzoru wykorzystywane są samoloty bezzałogowe, jednak co bardzo ważne w tym miejscu znajduje się również bardzo silny związek z wielkimi/ogromnymi zbiorami danych (ang. big data). Umożliwiają one wychwycenia zachowań i akcji w świecie wirtualnym, które mogę być uzasadnieniem do podjęcia inwigilacji danej osoby (w tym również przy zastosowaniu samolotów bezzałogowych) a w efekcie nawet do jej zabicia. Oczywiście, łatwo również wyobrazić sobie sytuację, w której to obserwacja za pomocą bezzałogowca sprowokuje cyfrową inwigilację danej osoby. Widać zatem, że obie technologie wzajemnie się dopełniają. Poniższy fragment ma za cel przybliżenie czym są big data i jak są wykorzystywane do zwalczania zagrożenia terrorystycznego.

Aktualna możliwość gromadzenia olbrzymich ilości danych stała się osiągalna m.in. dzięki spadkowi cen nośników pamięci, sensorów oraz rozwojowi szybkich połączeń internetowych. Dodatkowo, zaawansowana statystyka wsparta współczesną technologią informatyczną i mocą obliczeniową nowoczesnych komputerów umożliwiła analizowanie zbiorów danych tak dużych, jak nigdy wcześniej. Raport The McKinsey Global Institute nazywa big data piątą falą rewolucji technologicznej, wcześniejsze stanowiły duże komputery typu mainframe, komputery osobiste, Internet i Web 1.0, czwarta fala to urządzenia mobilne i Web 2.0[72].

Człowiek zawsze tworzył dane, jednak jeszcze nigdy w dziejach świata tak wiele informacji nie było tworzonych przez pojedynczą osobę, do tego w formie cyfrowej, a więc umożliwiającej analizowanie i obróbkę. Obecnie ilość informacji przesyłanych za pomocą Internetu oraz skalę gromadzenia danych, która interesuje służby specjalne, można mierzyć wykorzystując abstrakcyjną dla przeciętnego człowieka wielkość – jottabajta (YB, czyli1024)[73]. By lepiej uzmysłowić tę skalę, można odwołać się do kilku przykładów: ilość wytwarzanych informacji w cyfrowym świecie podwaja się co trzy lata, a mniej niż dwa procent wszystkich informacji nie jest cyfrowa[74], w roku 2011 ilość wytworzonych informacji wyniosła ok. 1,8 zettabajta (1021), czyli1,8 tryliona gigabajtów[75]. Każdej minuty ma miejsce m.in. 277000 logowań oraz 6 milionów odsłon Facebooka, 100 000 nowych tweetów jest wysyłanych, a 30 godzin nowych filmów umieszczanych na serwisie YouTube[76].Inaczej, jeśli jeden dysk o pojemości 1 terabajta (TB, 1012) kosztowałby 100 dolarów, to za jeden dysk o pojemności 1 jottabajta trzeba by zapłacić trylion dolarów (1018)[77].

Współcześnie wszyscy korzystający ze zdobyczy techniki wytwarzają olbrzymie ilości danych. Rozpowszechnienie się technologii Globalnego Systemu Pozycjonowania (ang. Global Positioning System, GPS) umożliwiło np. lokalizowanie osób i rzeczy z bardzo dużą precyzją. Tym samym przy okazji codziennego funkcjonowania powstają produkty uboczne naszej aktywności – strumienie danych[78]. Każdy, kto kupował książki w Internecie, wie, że osoby odpowiedzialne za prowadzenie takich serwisów już dawno wzbogaciły je o skrypty podpowiadające użytkownikowi, co jeszcze mogłoby go zainteresować. Celem jest ułatwianie klientom dokonywania wyborów i zachęcanie ich do wydawania jeszcze większej ilości pieniędzy. Dlatego też firmom zależy na gromadzeniu jak największej ilości informacji na temat wyborów dokonywanych przez klientów. Chodzi o to, by dopasować usługę do indywidualnego odbiorcy (by ją spersonalizować), ale również, by tworzyć olbrzymi zbiór danych, które w przyszłości pomogą podejmować biznesowo trafne decyzje strategiczne.

Takie olbrzymie zbiory charakteryzują się dużą ogólnością, dotyczą bowiem niezindywidualizowanych strumieni danych, takich jak np. długość odwiedzin na stronie internetowej czy też długość rozmowy telefonicznej, informacje odnośnie innych produktów zamówionych przez klienta lub innych numerów telefonów, z którymi kontaktował się dany numer, ilość polubień (lajków) na Facebooku (są to tzw. metadane), i zazwyczaj, choć są powiązane z konkretnymi osobami, w zamyśle nie są gromadzone w celu ich identyfikacji. Mają natomiast umożliwić ustalanie korelacji oraz prawdopodobieństwa występowania pewnych zjawisk. Niektórzy badacze optymistycznie wierzą, że zbliżamy się do momentu, w którym będzie można powiedzieć, że próba, w oparciu o którą tworzy się analizy, będzie tożsama z całą populacją[79].

Osób analizujących takie dane nie interesuje powód możliwej korelacji, ważne jest natomiast, że z dużym prawdopodobieństwem można wskazać jej istnienie, a dzięki temu podjąć decyzje biznesowe albo związane z ludzkim bezpieczeństwem[80]. Kluczowe jest tu przekonanie towarzyszące wszystkim orędownikom wykorzystywania olbrzymich zbiorów danych, że ilość gromadzonych informacji przekłada się na jakość powstających na ich podstawie analiz. W efekcie rodzi się argument, iż należy gromadzić wszelkie dostępne dane, ponieważ tylko wówczas będzie możliwe skuteczne prognozowanie[81].

Wszystkie informacje mogą zostać przełożone na język baz danych, w związku z czym pojawia się możliwość powstania gałęzi gospodarki opartej o handel bazami danych. Udostępnienie w 1983 roku całemu światu sygnału GPS przez prezydenta Ronalda Reagana wyzwoliło nowy impuls gospodarczy. Obecnie w Ameryce około 3 milionów miejsc pracy jest uzależnionych od możliwości wykorzystywania GPS. Przewiduje się, że decyzja prezydenta Baracka Obamy z 9 maja 2013 roku o udostępnianiu wszystkich danych, które nie zagrażają bezpieczeństwu państwa, zgromadzonych i tworzonych przez urzędy federalne również może się pozytywnie przyczynić do rozwoju gospodarczego[82]. Oczywiście, to nowe podejście do danych ma nie tylko biznesowe zastosowania, stało się ono aktualnie jednym z ważniejszych narzędzi wykorzystywanych do przeciwdziałania terroryzmowi.

Taktyka wykorzystania big data w działaniach przeciwterrorystycznych USA

W celu opracowywania tak olbrzymich ilości danych specjalna służba kryptologiczna – Agencja Bezpieczeństwa Narodowego (ang. The National Security Agency, NSA; niektórzy rozwijają ten akronim jako: „nigdy nic nie mów” – ang. never say anything[83]), planuje oddanie do użytku już we wrześniu 2013 roku powstającego w stanie Utah (tajnego) centrum analitycznego. Koszt jego budowy to 2 miliardy dolarów. Służby wywiadowcze USA sukcesywnie dążą do tego, by posiadać pełną świadomość informacyjną (ang. Total Information Awareness); program o takiej nazwie został zainicjowany w 2003 roku za czasów administracji prezydenta Georga W. Busha[84]. Kongres szybko wstrzymał jednak jego finansowanie, a powstałe w jego ramach oprogramowanie trafiło do NSA.

Marzenie o prowadzeniu analiz na próbie równej całej badanej populacji powoli nabiera realnych kształtów, głównie dzięki oprogramowaniu wyprodukowanemu na potrzeby NSA przez firmę Narus, które umożliwia przeszukiwanie baz danych stworzonych z zupełnie różnych źródeł: adresów e-mail, numerów telefonów, numerów kont bankowych, miejsc podróży, adresów zamieszkania itp.[85] W sytuacji, w której zachodziło podejrzenie, że dany numer wykorzystywany był do prowadzenia działalności wymierzonej w bezpieczeństwo USA, można było więc rozpocząć proces analizowania danych (ang. data mining) w poszukiwaniu innych informacji. Takie odtwarzanie sieci powiązań miało zapobiegać potencjalnym zagrożeniom o charakterze terrorystycznym. Sedno powyższego podejścia sprowadzało się do tego, by nie kolekcjonować tylko tych danych, które wydają się potrzebne w konkretnym momencie, ale by gromadzić wszystkie dostępne informacje.

Kolejnym powodem, dla którego powstało centrum w Utah, jest wsparcie amerykańskich służb wywiadowczych w odwiecznym wyścigu wywiadowczych „miecza i tarczy”. We współczesnej odsłonie rywalizacja ta obejmuje wysiłki zmierzające go tego, by kodować przesyłane informacje i próbować je odszyfrować. Aktualnie najpowszechniej wykorzystywanym sposobem kodowania informacji jest symetryczny szyfr blokowy opracowany w 1997 roku (ang. Advanced Encryption Standard). Znaczna część informacji przesyłanych przez Internet (w tym znajdujących się w tzw. głębokim Internecie)jest zabezpieczana kluczami o długości 128, 192 lub 256 bitów. By złamać 128-bitowe kodowanie należy podjąć 1036prób[86]. Prawdopodobieństwo, że się to uda zrobić szybciej uzależnione jest od dwóch elementów: po pierwsze, ilości materiału, który próbuje się odszyfrować – im więcej różnych wiadomości, tym większa próba, na podstawie której program może podejmować działania w celu wyłuskania kodu, czyli tym większa szansa na jego szybsze złamanie. Potrzeba również olbrzymiej mocy obliczeniowej.Szybkość obliczeniową superkomputerów mierzy się petaflopami (PFlops, co oznacza 1015 operacji na sekundę). Dla porównania czterordzeniowy procesor Intel Core 2 Duo 3,0 GHz ma moc obliczeniową ok. 48 GFlops (109 na sekundę)[87]. Aktualnie cztery najszybsze komputery na świecie należą odpowiednio do Chin (Tianhe-2 z prawie 34 PFlops), dwa do USA (Titan z ponad 17,5 PFlops i Sequoia z 17,1 PFlops) oraz jeden do Japonii (K Komputer z 10,51 PFlops)[88].

Celem centrum w Bluffdale (w stanie Utah) jest więc najprawdopodobniej zapewnienie wystarczającej ilości danych, by (tajny) superkomputer w Oak Ridge (w stanie Tennessee) mógł rozkodowywać wiadomości obcych rządów, organizacji międzynarodowych, korporacji itp. Należy przy tym pamiętać, iż zaszyfrowane, ale już zgromadzone informacje również są bardzo cenne, ponieważ im jest ich więcej, tym większa jest szansa na ich odkodowanie, nie ma bowiem informacji nie do rozszyfrowania.

Legalność wykorzystania Big data

W związku z materiałami ujawnionymi przez E. Snowdena nt. programu PRISM duże emocje wzbudzają dwa fakty: po pierwsze, możliwość inwigilowania amerykańskich obywateli oraz, po drugie, szpiegowanie sojuszników USA. Oczywiście opisany powyżej proces budowy baz danych nie może (nie powinien) łamać obowiązującego prawa, jednak czy tak naprawdę było, nie jest do końca jasne. Jego legalność miała być gwarantowana m.in. przez ograniczenia narzucone w obowiązującym od 2008 roku prawie do prowadzenia działalności wywiadowczej w stosunku do obcych państw (ang. Foreign Intelligence Surveillance Act[89]) oraz de facto każdego nieamerykańskiego obywatela na kuli ziemskiej. Ustawa ta bowiem zabrania inwigilacji amerykańskich obywateli i zbierania informacji wytwarzanych na terytorium Stanów Zjednoczonych, a moc jej obowiązywania została prolongowana kolejny raz przez Kongres USA w 2012 roku. Nowe doniesienia na temat działalności NSA wskazują, że instytucja ta wykorzystywała informatyczne narzędzie Xkeyscore[90] umożliwiające badanie nie tylko metadanych ale również treści np. przesyłanych e-maili lub chatów. Co ciekawe ze względu na ograniczone możliwości przechowywania informacji, metadane były przechowywane przez miesiąc, zaś dane (np. zawartość e-maili) były magazynowane od trzech do pięciu dni. Archiwizowano jedynie interesujące dla analityka strumienie informacji. Według dokumentacji NSA dzięki działaniom za pomocą tego programu udało się schwytać 300 terrorystów.

W powyższej kwestii problematyczne pozostaje kilka aspektów. Prezydent B. Obama zapewniał Amerykanów, że akcja gromadzenia informacji (i szerzej, akcja wywiadowcza) dotyczyła wyłącznie sfery pozakrajowej (jak powszechnie wiadomo, działania operacyjne na terytorium USA ma prawo prowadzić FBI). Wiele wskazuje jednak na to, że takie deklaracje mogły być składane bez pokrycia, bowiem w świecie wirtualnym rozpoznanie czy ma się do czynienia z obywatelem USA czy też nie jest bardzo problematyczne i samo w sobie może prowadzić do naruszenia prywatności[91]. Rewolucja w technologii wyprzedziła normy prawne. W świetle amerykańskiego prawa zainstalowanie w samochodzie obywatela nadajnika GPS wymaga zgody sądu, jednak nie jest jasne, czy do obserwacji tego samego człowieka za pomocą samolotu bezzałogowego wymagany jest wspomniany wcześniej nakaz[92].

Obrońcy programu PRISM zauważają, iż już od dłuższego czasu rozróżnienie na sferę wewnątrzkrajową i międzynarodową stało się mocno zatarte[93]. Pikanterii całej sprawie nadaje fakt dwuznacznej współpracy rządu USA z korporacjami takimi jak Google (właściciel YouTube), Microsoft (właściciel Hotmail i Skype), Yahoo, Facebook, AOL, Apple i PalTalk. Wiadomo jednak, że z dystansem na prośby NSA zareagował Twitter (zrzeszający dużo mniej użytkowników niż wymienione wcześniej firmy). Co więcej, w przypadku Google’a i Facebooka zakładano powstanie osobnych, tajnych wirtualnych konsol służących do pozyskiwania informacji przez rządowe agencje[94]. Legalność gromadzonych materiałów miała gwarantować również ich specyfika, zbierano bowiem metadane, które co do zasady miały uniemożliwiać łatwą identyfikację rozmówców[95]. Pojawienie się tych informacji spowodowało, postawienie pytania o fizyczność wirtualnego świata. Jasne stało się bowiem, że miejsce przez które przebiega światłowód łączący dany kraj z Internetem ma znaczenie. Z tego też powodu duże znaczenie mają takie kraje jak np. Wielka Brytania czy Brazylia[96]. Obawa o dane, które są magazynowane na serwerach znajdujących się w konkretnych państwach, spowodowało pojawienie się wśród licznych firm pytania czy nie przenieść własnej infrastruktury z USA w inne miejsce. Wydaje się, jednak, że próby inwigilacji sieci nie są wyłącznie Amerykańską domeną i każdy kraj na świecie próbuje uzyskać odstęp do tych danych[97].

Krytycy podnoszą fakt, iż do identyfikacji osoby za pomocą odcisku palca potrzebne jest ustalenia aż 12 punktów, podczas gdy za pomocą zarejestrowanych czterech logowań telefonu do sieci komórkowej (czas i miejsce) można ustalić tożsamość danego człowieka z 95-procentową pewnością, dysponując dwoma logowaniami prawdopodobieństwo ustalenia tożsamości wynosi 50%[98]. Należy również pamiętać, iż rządy Wielkiej Brytanii i Stanów Zjednoczonych bardzo ściśle ze sobą współpracują[99]. Brytyjczycy infiltrują Internet nie mniej sprawnie od Amerykanów ułatwia im to fakt, że przez ich terytorium biegnie ponad 200 podmorskich łączy światłowodowych. Na Wyspach za działalność analogiczną do NSA odpowiada Centrala Łączności Rządowej (ang. Government Communications Headquarters, GCHQ)[100]. W związku z powyższym zachodzi podejrzenie, że służby wywiadowcze obu państw wymieniały się informacjami na temat własnych obywateli, dzięki czemu żadna z nich nie musiała gromadzić danych samodzielnie i tym samym żadna nie złamała własnego wewnątrzkrajowego prawa. Szefostwo NSA zarzeka się, iż rutynowo nie analizowano treści rozmów (smsów, e-maili czy tweetów). Do skuteczności tych rozwiązań oraz tego, że mieściły się w ramach amerykańskiego prawa przekonywał w zeznaniach przed senacką komisją aktualny szef NSA, Keith B. Alexander, który oświadczył ponadto, iż dzięki działalności podległych mu służb po 11 września 2001 roku udaremniono ponad pięćdziesiąt prób terrorystycznych wymierzonych w Amerykę i jej sojuszników[101].

Bardzo wiele wskazuje na to, że Amerykanie najprawdopodobniej szpiegowali również swoich europejskich sojuszników. Wydaje się jednak, że larum, jakie podniosło się po tej informacji jest skierowane w dużej mierze na potrzeby wewnętrznej rywalizacji politycznej w poszczególnych „poszkodowanych” krajach[102]. Szczególnie jest to widoczne w przypadku krajów, które same uprawiają szpiegostwo gospodarcze na dużą skalę (jak np. Francja)[103]. Fakt, że firmy i kraje szpiegują siebie nawzajem, nie powinien jednak nikogo dziwić, tak po prostu zawsze było, jest i będzie.

Niemiecka minister sprawiedliwości w bardzo gorzkich słowach skomentowała doniesienia o opisanej powyżej amerykańskiej aktywności wywiadowczej. Sabine Leutheusser-Schnarrenberger zauważyła, że sprawa PRISM każe postawić pytanie o rolę Internetu w kształtowaniu równowagi pomiędzy ludzką wolnością a koniecznością zagwarantowania obywatelom bezpieczeństwa[104]. Kontynuując jej tok myślenia, warto zapytać o konsekwencje dostępności wielkich zbiorów danych. Bez wątpienia dzięki nim współczesna odsłona walki z terroryzmem przybrała nowe oblicze. Rodzi się jednak ważne pytanie o to, czy można zaufać statystycznym modelom, które powstają dzięki kwerendom przepastnych baz danych, czy fakt, że metoda ta sprawdza się w innych dziedzinach stanowi wystarczające uzasadnienie dla jej wykorzystania w stosunku do własnych obywateli?[105] Jest to szczególnie delikatna kwestia, biorąc pod uwagę amerykańską opinię publiczną, wśród której wciąż żywa jest pamięć afery Watergate z czasów prezydenta Richarda Nixona. Z tyłu głowy zawsze pozostaje pytanie, czy tego rodzaju wiedza nie mogłaby zostać wykorzystana do nieuczciwej rywalizacji politycznej[106]. Z drugiej strony niektórzy publicyści, w tym np. Thomas L. Friedman, ostrzegają, że jeśli odrzuci się aktualne programy wywiadowcze oparte na metadanych, to może się zwiększyć ryzyko ataku terrorystycznego, a po takim wydarzeniu opinia publiczna z obawy o bezpieczeństwo może wyrazić zgodę na dużo bardziej inwazyjne metody wywiadowcze. Wówczas dopiero wolności obywatelskie mogłyby zostać poważnie zagrożone[107].

Zakończenie

Opisane powyżej zastosowanie dwóch technologii, które nawzajem siebie uzupełniają, spowodowało nie tylko zmianę w sposobie zwalczania terroryzmu przez rozwinięte kraje Zachodu. Wykorzystanie tych technologii spowodowało również konieczność doprecyzowania definicji takich pojęć jak m.in. „suwerenność”, „wojna” czy „odwaga”. Zmuszają również do dostosowania norm prawnych do postępujących zmian. Nie ulega wątpliwości, że najnowsze zdobycze techniki umożliwiają coraz lepsze dbanie bezpieczeństwo, jednak, paradoksalnie, za każdym razem równie ważne jak kwestie taktyki stają się zagadnienia moralne. I to tak na prawdę od nich zależy czy nowoczesna technika będzie skutecznym narzędziem w rękach człowieka.