Wojny z terroryzmem nie można definitywnie wygrać, bo jeśli ktoś koniecznie chce się zabić, to się zabije. Ale nie jesteśmy bezbronni. Arsenał środków, które rzucono na front antyterrorystyczny, przekracza wyobraźnię twórców science-fiction.
W listopadzie 1987 r. kontrolerzy na lotnisku w Bagdadzie znaleźli w bagażu podręcznym jednej z pasażerek radio. Kobieta tłumaczyła, że zapomniała je włożyć do głównego bagażu, więc pozwolili wnieść odbiornik na pokład południowokoreańskiego samolotu odbywającego rutynowy rejs do Seulu. Nie mieli też zastrzeżeń do 0,7-litrowej butelki z wodą.
Podczas międzylądowania w Dubaju pasażerka wysiadła, bez bagażu. Kilka godzin później samolot runął do Morza Andamańskiego, zginęło 115 osób. Śledztwo wykazało, że w radiu zamiast baterii znajdował się zapalnik zegarowy, w butelce płynny, przeźroczysty materiał wybuchowy określany jako PLX (mieszanka nitrometanu i etylenodiaminy o sile większej niż nitrogliceryna). Przemyciła go agentka wywiadu Korei Północnej Kim Hyun Hee. Dziś byłoby to niemożliwe. Obowiązuje zakaz wnoszenia do samolotu płynów w pojemnikach większych niż 0,1 litra, wszelkie urządzenia elektroniczne są prześwietlane, kontrolerzy często proszą o ich uruchomienie.
Dwudziestu zamachowców z 11 września 2001 kontaktowało się ze sobą i z centralą, by skoordynować akcję, dwaj zapłacili za bilet kartą wystawioną na ich prawdziwe nazwiska. Mimo to cała dwudziestka bez przeszkód weszła do czterech samolotów. Dziś już by tego nie zrobili. Komputery automatycznie porównują listy pasażerów z wykazami podejrzanych o związki z terroryzmem i przejście w tym samym czasie przez punkty kontrolne kilku osób znajdujących się w obu wykazach jest niemożliwe.
Wydawało się, że system zabezpieczeń został hermetycznie uszczelniony. Ale w Boże Narodzenie 2009 r. Nigeryjczyk Umar Abdulmutallab jednak się przezeń przedostał i w samolocie lecącym z Amsterdamu do Detroit próbował zdetonować bombę. Późniejsze testy wykazały, że niewielka ilość wybuchowego proszku, który miał przy sobie, mogłaby wyrwać w kadłubie maszyny dziurę wielkości człowieka. Do tragedii nie doszło dzięki czujności pasażerów.
Po tym incydencie prezydent Obama rzucił mocnym słowem w stronę służb bezpieczeństwa, które odpowiedziały propozycją wprowadzenia na lotniska skanerów ciała. To już technika niemal kosmiczna, gdyż urządzenia są tak czułe, że albo odbierają promieniowanie terahercowe emitowane przez… człowieka i wszystko, co dana osoba ma przy sobie, albo działają jak radar, który wysyła te promienia i rejestruje ich odbicie. Na ekranie komputera pojawia się obraz nagiego ciała oraz przedmiotów ukrytych pod odzieżą. Prześwietlanie trwa ok. 10-12 sekund.
Skanery terahercowe mają jednak dwie wady: są bardzo drogie (ok. 150 tys. dol.) i nie wykrywają tego, co potencjalny zamachowiec może ukryć w naturalnych otworach ciała lub zaszyć pod skórą (promienie wnikają jedynie kilka milimetrów w głąb skóry). Wzbudzają też zastrzeżenia natury etycznej, gdyż nikt nie lubi, by osoby postronne oglądały go nago.
„To przesada i do tego zupełnie zbędna” – komentował w telewizji CBS Rafi Ron, były szef ochrony najbardziej narażonego na ataki lotniska w Tel Awiwie – „W Izraelu ktoś taki jak Abdulmutallab w ogóle nie zbliżyłby się do samolotu.”
Widzimy cię!
W zwalczaniu lotniczych zagrożeń ukształtowały się dwie szkoły – amerykańska, która skupia się głównie na wykrywaniu materiałów wybuchowych, i izraelska, która koncentruje się na ludziach mogących je przemycać.
O skuteczności tej drugiej najlepiej świadczy fakt, że od roku 1972 ani na lotniskach, ani w żadnym izraelskim samolocie nie doszło nawet do próby zamachu. Rafi Ron był jednym z twórców metody określanej jako profilowanie sprawcy. Zostaje jej podany każdy, kto wjeżdża do Izraela. Większość nawet nie zdaje sobie sprawy, że jest wnikliwie badana. W moim przypadku wyglądało to tak, że funkcjonariuszka zaczęła nagle zadawać dziwne pytania o miejsce urodzenia ojca, znajomość języków obcych, satysfakcję z pracy. W tym teście najmniej ważne były odpowiedzi. Jego zasadniczym celem jest bowiem obserwowanie reakcji pytanego. Sprawdzian rozpoczyna się już w momencie kupowania biletu. Kolejny punkt kontrolny to parking i drzwi wejściowe do portu lotniczego, gdzie obserwuje się przede wszystkim sposób traktowania bagażu. Zbytnia pieczołowitość lub nonszalancja, wielokrotne dotykanie zamka walizki to sygnały zwiększające czujność ochroniarzy. Obserwację prowadzą agenci krążący wśród podróżnych oraz operatorzy przy monitorach przekazujących obraz z jawnych i ukrytych kamer.
Podstawą „profilowania” jest założenie, że osoba, która planuje coś więcej niż podróż, musi być podekscytowana, a objawów podwyższonego poziomu adrenaliny nie da się całkowicie ukryć. Najbardziej typowe to niespokojny wzrok, nabrzmienie żył, potliwość, przyspieszony oddech i tętno, podwyższona temperatura (można to mierzyć na odległość).
Operatorzy kamer sprawdzają też, czy osoby stojące w różnych kolejkach nie wymieniają się spojrzeniami, nie wykonują porozumiewawczych gestów. Według niepotwierdzonych informacji w okresach podwyższonego zagrożenia uruchamiany jest ponadto system nazywany potocznie „we see you” (widzimy cię), który oddziałuje na podświadomość potencjalnych terrorystów. Na ekranach monitorów pokazywane są przez moment obrazy podwyższające poziom ich napięcia, np. portret bin Ladena, migawka z miejsca jakiegoś zamachu czy zamieszek na Bliskim Wschodzie. Każde odbiegające od normy zachowanie czy reakcja jest wskazówką, że delikwenta należy dokładnie skontrolować.
Przez taki system nie sposób się prześlizgnąć. Gdy Rafi Ron po odejściu z służby założył własną agencję ochroniarską i chcąc zainteresować swą metodą Amerykanów przetestował ją na lotnisku w Bostonie, jego ekipa w ciągu kilku dni zatrzymała 30 przemytników narkotyków.
Mecz zaczyna się jutro
Amerykańska lista podejrzanych obejmuje już pół miliona nazwisk! Sporządza ją Narodowy Ośrodek Zwalczania Terroryzmu (NCTC). Głównym źródłem informacji jest największa i najtajniejsza z piętnastu działających w USA agencji wywiadowczych – NSA (Agencja Bezpieczeństwa Narodowego). Jej kwatera główna znajduje się w Fort Meade pod Waszyngtonem. Tylko w centrali pracuje 20 tys. informatyków, matematyków, analityków, kryptologów i tłumaczy ze wszystkich możliwych języków. Co najmniej drugie tyle rezyduje w rozsianych po świecie stacjach nasłuchowych.
NSA to oczy i uszy Ameryki, które przez 24 godziny dobę podglądają i podsłuchują całą planetę. Przechwytują sygnały z satelitów, linii światłowodowych i kablowych, sieci komórkowych, środków łączności w samolotach itp. Według Jamesa Bamforda, autora książki „Body of Secrets: Anatomy of the Ultra-Secret National Security Agency” agencja codziennie nagrywa pół miliarda godzin podsłuchanych rozmów i rejestruje drugie tyle e-maili.
Bamford porównuje jej działalność do odkurzacza, który wchłania wszystko. Odczytanie zapisów tylko z jednego dnia wymagałoby pracy 180 tysięcy osób przez rok. Byłoby to oczywiście niewykonalne i pozbawione sensu. Ale gigantyczny zbiór informacji nie przepada w cyfrowych archiwach. Jest automatycznie filtrowany przez systemy komputerowe, które wychwytują podejrzane słowa i zwroty. Katalog tych wyrażeń stanowi ścisłą tajemnicę i na pewno nie ogranicza do „bomb”, „zamachów” czy nazwisk. Terroryści posługują się hasłami i szyframi, więc szuka się wyrażeń dwuznacznych, pod którymi może się kryć zupełnie inna treść.
Jeśli zadzwonię z Warszawy do znajomego w Krakowie i powiem „Mecz zaczyna się jutro”, komputer uzna komunikat za naturalny i przepuści przez filtr. Jeśli identyczne słowa padną w rozmowie między Pakistanem i USA, nagranie zostanie skierowane do dalszej analizy.
Ten przykład nie jest wydumany. 10 września 2001 r. stacje prowadzące nasłuch na pograniczu pakistańsko-afgańskim zarejestrowały właśnie takie zdanie: The match begins tomorrow. Raczej trudno przypuszczać, by w tym regionie odbywała się jakaś impreza sportowa, więc komputer zakwalifikował rozmowę do wnikliwszego sprawdzenia.
Maszyna zrobiła swoje, niestety ludzie zawiedli. Z powodu niesnasek między rywalizującymi ze sobą służbami ostrzeżenie dotarło do FBI i CIA dopiero 12 września, gdy już wszyscy wiedzieli, czym był ów „mecz”.
W wirtualu nie ma tajemnic
Amerykanie wyciągnęli wnioski z porażki. Powołali komitet koordynujący działalność różnych agencji wywiadowczych i udoskonalili systemy inwigilacji elektronicznej. Odfiltrowane informacje (mniej więcej jedna na milion) poddawane są obecnie tzw. analizie relacji.
Polega to na automatycznym ustalaniu tożsamości podsłuchanych rozmówców i ich powiązań. System sprawdza, z kim w ostatnim czasie się kontaktowali, czy wyjeżdżali za granicę, a jeśli tak, to dokąd i jak często, czy wynajmowali samochody, dokonywali większych zakupów w sklepach z produktami chemicznymi itp. Wszystkie nazwiska są konfrontowane z listami podejrzanych i wystarczy, że znajdzie się tam chociaż jedno, by całą badaną grupę poddać kolejnej fazie „fitrowania”.
Sprawdza się wówczas długość rozmów (im krótsza, tym większe prawdopodobieństwo, że chodziło o przekazanie rozkazu lub instrukcji), częstotliwość korzystania z telefonów pre-paidowych, spisy gości w hotelach, w których zatrzymywały się śledzone osoby itd. Wszystko bez jakiegokolwiek udziału człowieka. Tak jak wyszukiwarkach internetowych, tyle że jeszcze szybciej i dokładniej.Gdy system wychwyci odpowiednią liczbę niepokojących sygnałów, przysyła komunikat do komputerów analityków NSA. Dopiero wtedy do akcji włączają się ludzie. Ale nadal bardziej zdają się na inteligencję sztuczną niż własną. Dostarczony materiał, znów automatycznie, konfrontują z informacjami uzyskanymi z innych źródeł.
Dziennik „USA Today” ujawnił niedawno, że amerykańskie firmy telekomunikacyjne umożliwiają wywiadowi dostęp do „bramek”, przez które przechodzą wszystkie rozmowy. Nieustannie pojawiają się też pogłoski, że w programach operacyjnych ukryte są specjalne kody, które pozwalają NSA przeniknąć do każdego komputera. AT&T, Microsoft i inne koncerny kategorycznie zaprzeczają, ale wątpliwości pozostają. Zresztą, gdyby nawet odmówiły, NSA dysponuje techniką, która pozwala jej widzieć i słyszeć wszystko, co dzieje się w rzeczywistości wirtualnej.
Najnowszym patentem są systemy rozpoznawania głosu, które nie tylko identyfikują podsłuchiwanego, nawet jeśli korzysta z telefonu zupełnie przypadkowej osoby, ale także oceniają jego stan emocjonalny, stopień zdenerwowania, zaniepokojenia itp.
Samobójcy nie wykupują polisy
Sposoby typowania podejrzanych nie kończą się na podsłuchiwaniu ich rozmów i penetrowaniu komputerów. Przygotowanie zamachu wymaga pieniędzy, więc nieocenionym źródłem informacji dla służb specjalnych są banki. Amerykanie i Brytyjczycy opracowali specjalne programy komputerowe do analizy operacji finansowych. Działają podobnie jak systemy nasłuchu NSA – zasysają wszystko i odfiltrowują to, co podejrzane.
Algorytmy określające zasady selekcji są strzeżone równie ściśle jak tajemnica bankowa. Steven Levitt i Stephen Dubner w książce „Super-freakonomia” uchylili ją rąbka, chociaż jak sami zastrzegają, tego co najważniejsze nie mogą ujawnić.
Żaden racjonalnie myślący terrorysta nie założy już konta, na które anonimowy darczyńca z Bliskiego czy Środkowego Wschodu prześle okrągłą sumę. Nie tego się więc szuka. Zainteresowanie wzbudzają natomiast: częste zmiany adresu posiadacza rachunku, brak operacji bankowych wskazujących na prowadzenie uregulowanego życia – comiesięczne opłaty za prąd, telefon i czynsz, znacznie częstsze pobieranie gotówki niż płacenie przelewem lub kartą. To oczywiście jeszcze za mało, by wpisać daną osobę na listę podejrzanych. Jeśli jednak nosi muzułmańskie nazwisko, nie dokonuje żadnych operacji w piątki (islamski dzień świąteczny), mimo posiadania żony i dzieci nie wykupuje ubezpieczenia na życie (żadna firmy nie wypłaci odszkodowania, jeśli właściciel polisy popełni samobójstwo) już może się na niej znaleźć.
Komputery o wielkiej mocy obliczeniowej wykonują tę niezwykle skomplikowaną procedurę w kilka sekund. Jej wyniki trafiają do analityków, którzy decydują, co dalej robić. Zaczną od porównania z materiałami uzyskanymi z innych źródeł. Jeśli poszlak będzie wystarczająco dużo, w mediach ukaże się komunikat o rozbiciu kolejnej organizacji planującej zamach.
Kamera się nie myli
Terroryści nie czekają biernie, aż agenci służb specjalnych załomoczą do ich drzwi. Zmieniają miejsca pobytu, tożsamość, wygląd. W zelektronizowanym świecie ukryć się jednak coraz trudniej, a przemiana poszukiwanego z brodatego bruneta o nazwisku X w łysawego szatyna Y też już nie gwarantuje mu bezpieczeństwa.
Ulice miast są naszpikowane kamerami. Angielscy eksperci szacują, że mieszkaniec Londynu zostaje w ciągu dnia sfilmowany co najmniej 300 razy. Podobnie jest w innych miastach Europy, Ameryki, Dalekiego Wschodu. Dopóki obraz z kamer śledzili operatorzy, ukrywająca się osoba mogła liczyć na ich dekoncentrację czy brak spostrzegawczości. Od kilku lat ludzi zaczęły zstępować systemy face tracking, czyli programy rozpoznające rysy twarzy. Po wprowadzeniu do pamięci komputera zdjęć osób poszukiwanych, system porównuje je z obrazem przekazywanym przez miejski monitoring. Oczywiście komputer nie ocenia nikogo na oko, analizuje 128 przetworzonych cyfrowo cech charakterystycznych (rozstaw oczu, szerokość nosa, grubość warg, wysokość czoła itp.) i raczej się nie myli. Żadna peruka, okulary, przefarbowanie włosów nie pomogą; jeśli poszukiwany znajdzie się w polu widzenia kamery, zostanie zidentyfikowany. Skuteczność tej procedury potwierdził eksperyment przeprowadzony podczas meczu futbolu amerykańskiego w Tampa na Florydzie. Kamery sfilmowały kilkadziesiąt tysięcy kibiców wchodzących na stadion, a system face tracking porównywał ich zapis ze zdjęciami z kartotek lokalnej policji. Wychwycił 19 przestępców.
Obecnie trwają prace nad systemami VSIP (inteligentnej obserwacji), które poza wyglądem analizują również zachowanie ludzi. Jeśli w tłumie ktoś upadnie, wda się w bójkę, zacznie wykonywać gwałtowne czy nieskoordynowane ruchy, sprzężony z kamerą komputer zwraca na to uwagę operatora lub przekazuje sygnał alarmowy dyżurującym policjantom.
Atak Drapieżców
Profilaktyka to najskuteczniejsza broń w walce z terroryzmem, nie zawsze jednak wystarczająca. Jeśli poszukiwani zaszyli się w ogarniętych anarchią krajach Trzeciego Świata, niezbędne staje się stosowanie klasycznych metod wywiadowczych. Sposób, w jaki zlikwidowano Osamę bin Ladena, potwierdza ciągłą skuteczność tych działań. Ktoś musiał podpowiedzieć Amerykanom, gdzie go szukać. Dziś już wiadomo, że dla uzyskania pewności, iż mieszkaniec willi w Abbotabadtue to rzeczywiście terrorysta numer 1, sfingowano akcję szczepień ochronnych. W ten sposób usiłowano zdobyć jego DNA, by porównać je z materiałem genetycznym innych członków rodziny.
Polowanie na terrorystów jest jednak podwójnie ryzykowne – komandosi mogą zginąć, a oficerowie i politycy wydający rozkaz do ataku narażają się na oskarżenia o łamanie praw człowieka. Amerykanie znaleźli jednak sposób na minimalizowanie obu zagrożeń i zamiast uganiać się za przeciwnikiem, zaczęli go likwidować. Na talibów i terrorystów szkolących się w tajnych obozach zaczęły z jasnego nieba spadać rakiety, trafiając bardzo precyzyjnie w konkretny budynek czy samochód.
Ta najnowsza, piekielnie skuteczna broń to samoloty bezzałogowe. Internetowy serwis Long War Journal podaje, że w ubiegłym roku tylko w Pakistanie zabiły około 600 osób. Są praw dziwym cudem techniki. Startują z baz w Afganistanie, gdzie obsługa naziemna uzbraja je i wprowadza na zaprogramowaną wysokość. Następnie stery przejmuje pilot siedzący bezpiecznie w bazie Creech pod… Las Vegas. Towarzyszy mu operator kamery.
Kamery w najczęściej używanych maszynach typu Predator (Drapieżca) mają tak doskonałą optykę, że z pułapu 3 km odczytują numery rejestracyjne jadącego po ziemi samochodu. Lecąca na tej wysokości maszyna jest już niewidoczna dla ludzkiego oka, a ponieważ porusza się bardzo wolno –150 km/godz. i niemal bezszelestnie, może podążać niezauważona za ciężarówką z partyzantami lub zawisnąć nad oddziałem przemieszczającym się pieszo. Aż do chwili, gdy operator kamery nabierze pewności, że cel powinien zostać zniszczony. Po uzyskaniu zgody dowódcy, pilot w bazie Creech naciska odpowiedni klawisz komputera i niespełna sekundę później, w miejscu oddalonym o tysiące kilometrów spada naprowadzana laserowo rakieta Hellfire. Jej uderzenia nikt nie ma prawa przeżyć.
Z raportów CIA wynika, że wprowadzenie do wojny z terroryzmem samolotów bezzałogowych miało równie wielkie znaczenie militarne, jak psychologiczne. Bojownicy Al-Kaidy panicznie się ich boją, wiedząc, że już nigdzie nie mogą się czuć bezpiecznie. Amerykanie wysyłają Predatory do najbardziej niedostępnych rejonów Afganistanu i Pakistanu, bombardują obozy szkoleniowe w Jemenie i Somalii. Terroryści znaleźli więc w takiej samej sytuacji, w jaką chcieli wpędzić nas wszystkich – w każdej chwili mogą stać się celem ataku.