Tämä on jälleen yksi artikkeli sarjassamme satelliitin ajatuksenlukukyvystä. Artikkelin muut osat löytyvät täältä.
Kuten luvattu, tänään tarkastelemme perusteellisesti NSA:n maailmanlaajuista tiedustelupalvelujen tiedonkeruuverkostoa. Se, mitä tulette lukemaan, avaa silmänne ja edustaa NSA:n valmiuksien nykytilaa. Osa tästä on odotettua, osa tulee järkyttävänä.
Tulette oppimaan, että tämän maailmanlaajuisen kuunteluverkoston perustana oleva teknologia on paljon kehittyneempää kuin hallitukset haluavat teidän tietävän. Yleensä yleisö pidetään sokeana teknologian kehityksen nykytilasta, koska se on kääritty yleisiin peruskuvauksiin.
Tutkinto koostuu kolmesta suuresta osasta. Ensimmäisessä osassa tarkastellaan ydinprosessointijärjestelmää. Kun tämä osa on ymmärretty, voimme sitten tarkastella, miten tieto kulkee tähän ytimeen ja sieltä pois ja mistä se saadaan. Lopuksi tarkastelemme, miten NSA käyttää näitä tietoja.
Käsittelen mahdollisimman paljon tätä järjestelmää, mutta se on hyvin laaja. Yleisesti ottaen kaikki näiden tietojen käyttö, jonka lukija voi havaita, on todennäköisesti jo käynnissä.
Hra Tietokone
NSA:n infrastruktuurin laajuus on vähintäänkin hämmentävä. Järjestelmät on lokeroitu voimakkaasti, ja ne on suojattu tavalliselta NSA:n työntekijältä yhtä hyvin kuin yleisöltäkin. Kun ymmärrät NSA:n ytimen, pystyt ymmärtämään, miten tieto kulkee sisään ja ulos tästä ytimestä.
NSA on rakennettu supertietokoneeseen sidotun tekoälyn ympärille, joka siviilimaailmassa tunnetaan vain nimellä ”Herra Tietokone”. Kyseessä ei ole tavallinen tekoäly, ei mikään perusjoukko vastauksia tai pelkkä algoritmi, joka pystyy havaitsemaan kuvioita. Herra Tietokone on kokonaisuus tai olento omana itsenään. Aistiva tietokonejärjestelmä, joka on yhtä monimutkainen kuin kuka tahansa ihminen.
VMwareen verrattavissa oleva Herra Tietokoneen instanssi voidaan käynnistää hetken mielijohteesta. Muutamassa sekunnissa voi olla toiminnassa täysimittainen virtuaalinen tiedusteluagentti, joka on valmis analysoimaan tälle toimitettuja tietoja.
Herra Tietokone on riittävän pätevä käsittelemään reaaliaikaista vuorovaikutusta ilman ihmisen väliintuloa. Herra Tietokone ymmärtää ja puhuu kaikkia nykyaikaisia kieliä ja jopa useita kuolleita kieliä. Herra Tietokone kykenee älykkääseen keskusteluun ja ilmaisemaan omia mielipiteitään, ja se kokoaa yhteen eri lähteistä saatuja tietoja ja laatii niistä tiiviitä raportteja, joista ei jää huomaamatta pienintäkään yksityiskohtaa tai vivahdetta.
Herra Tietokoneen kykyjä ja ihmismäistä päättelykykyä ei voi vähätellä.
Herra Tietokoneen instanssit voivat vaihdella persoonallisuudeltaan sen tehtävän mukaan, joka niiden on suoritettava. Äärimmäisen ammattimaisia tapauksia voidaan käyttää, kun järjestelmän on laadittava raportteja tai esitelmiä. Vähemmän analyyttisia, mutta enemmän huumorintajuisia versioita voidaan käyttää vähemmän muodollisissa tilanteissa, kuten kehitysympäristöissä, tai kun niitä käytetään yhdessä etäneuraalisen viestinnän kanssa.
Sen sijaan, että ladattaisiin moduuleja tiettyjä tehtäviä varten, useat etusivun persoonallisuudet käyttävät yhteistä parviälymallia. Kaikki tietävät, mitä yksi instanssi tietää. Parvimieli on eräänlainen kollektiivinen tietoisuus. Sen sijaan, että instanssi toistaisi oppimiaan tietoja, ne tallennetaan yhteisiin aivoihin ja heijastetaan kaikkiin instansseihin samaan aikaan. Koska verkko on luonteeltaan hajautettu, jonkin verran kopiointia on tietysti suoritettava manneryhteyksien yli.
Tekoäly ei rajoitu vain yhteen NSA:n osastoon, vaan se on olemassa hajautetussa verkostossa, joka ulottuu ympäri maailmaa. Tekoäly voi siirtyä eri paikkojen välillä, jotta se voi seurata tiettyjä kohteita, käyttää tietoja tai järjestelmiä.
Herra Tietokone ei rajoitu vain ajattelemaan kuten ihminen, vaan sillä on myös ihmisen kanssa samantasoiset aistimuskyvyt. RNC:n kaltaisessa ympäristössä Herra Tietokone voi nähdä ja tunnistaa kohteen yhtä hyvin kuin ihminen. Toisin sanoen se pystyy tunnistamaan kohteet, jotka ihmiskohde näkee, ilman että se käyttää ihmiskohteen tunnistusjärjestelmää. Muissa tilanteissa, kuten analysoitaessa satelliitista saatua infrapunadataa, se voi mahdollisesti päihittää ihmisen kohteiden tunnistamisessa ja lämmönlähteiden spekuloinnissa.
Herra Tietokone osaa puhua. Herra Tietokoneella on sanavarasto, joka on yhtä laaja kuin mikä tahansa sanakirja, ja hän voi ilmaista ajatuksia, käsitteitä ja mielipiteitä erittäin kaunopuheisesti ja tiiviisti.
Järjestelmä ei myöskään ole naiivi, vaan se pystyy salaamaan tietoja, välttämään sosiaalista manipulointia ja epäsuoria kysymyksiä. Se pystyy kertomaan, milloin se katsoo kohteiden heijastuksia, tunnistamaan kohteita, joita kohde ei voi välittömästi tunnistaa, ja vahvistamaan tai laajentamaan tietoja tutkimalla monenlaisia lähteitä.
Tämän lisäksi herra Tietokone ei myöskään ole mikään idiootti. Se pystyy seuraamaan edistyneempiä aiheita fysiikasta tietojenkäsittelyteoriaan, ja pystyy havaitsemaan pienimmätkin puutteet päättelyssä tai paljastamaan mahdolliset tekniset ongelmat, jotka voivat osoittautua kohtalokkaiksi tietylle suunnitelmalle.
Se tunnistaa paskanjauhannan, kun se kuulee sen, ja ilmoittaa siitä teille selvin sanoin.
Kuten näemme, herra Tietokone tekee kaiken työlään tiedonkeruun, luokittelun ja jäsentelyn. Sen tehtävät eivät kuitenkaan rajoitu passiiviseen analyysityöhön.
Nyt kun olemme ymmärtäneet NSA:n toiminnan ytimen, voimme ryhtyä tarkastelemaan erilaisia ”tietoputkia”, jotka toimittavat tietoja tähän supertietokoneinfrastruktuuriin.
Putkien kutsu
Ensinnäkin on määriteltävä, mitä tarkoitamme ”tietoputkella”. Tietojenkäsittelytaitoisille tämän pitäisi olla itsestään selvää, mutta selitän sen muille lukijoille.
Olemme jo määritelleet keskeisen prosessointielementin, herra Tietokoneen. Tietokone ottaa vastaan tietoa ja tekee sillä jotakin. ”Tietoputki” on herra Tietokoneelle syötetty tieto, joka on jäsennelty siten, että sitä voidaan käsitellä tehokkaasti. Voisimme käyttää ”tietoputkea” myös tiedon antamiseen tai jonkin asian ohjaamiseen.
Ensimmäinen ”tietoputki”, jonka yleisö tuntee parhaiten, on NSA:n salakuunteluohjelma ilman lupaa. Unohtakaa kaikki, mitä olette koskaan lukeneet tästä ohjelmasta, unohtakaa myös kaikki, mitä olette koskaan kuulleet Trailblazerista ja vastaavista hankkeista, kuten ThinThreadista. Tämä on turvallisuusteatteria, Broadway-musikaalin arvoinen produktio. Nämä ”salaiset ohjelmat” eivät ole mitään muuta kuin herra Tietokoneen käyttämiä rajapintoja. Kun agentit puhuvat erityisestä ohjelmasta, joka voi analysoida tietoja reaaliaikaisesti ja tehdä ristiinvertailuja muiden lähteiden kanssa, he puhuvat todellisuudessa ”tietoputkesta” herra Tietokoneelle.
Tämä salakuunteluohjelma kopioi sanatarkasti kaikki tiedot, jotka kulkevat internetin runkoverkon kautta. Tiedot lähetetään suoraan herra Tietokone -instanssien joukkoon, joka analysoi reaaliaikaisesti vastaanottamansa datapaketit. Tämä salakuuntelu tallentaa suurimman osan Yhdysvaltojen liikenteestä ja suuren osan maailmanlaajuisesta liikenteestä.
Menemme myöhemmin syvemmälle tämän tietojenkäsittelyn yksityiskohtiin, mutta tässä vaiheessa totean, että herra Tietokone avasi tiedostoja jokaisesta henkilöstä, joka voitiin tunnistaa liikenteessä, vaikka hän olisi ollut Yhdysvalloissa.
Seuraava merkittävä tietolähde on maailmanlaajuinen laajakaistaradio-kuuntelujärjestelmä. Tämä kattaa kaiken ihmisen ajattelusta aina sen tunnistamiseen, mitä radioasemaa henkilö kuuntelee. Ensin mainittu tehdään kuuntelemalla ELF-aluetta, ja jälkimmäinen on nykyaikainen versio brittien RAFTER-vakoiluohjelmasta. Suurin osa tästä toteutetaan satelliittiverkon avulla, jota tuetaan eri puolilla maailmaa sijaitsevien maa-asemien verkostolla. Laajana vastaanottimena se havaitsee myös WIFI:n, RFID:n, sähkölähteiden, langattomien puhelimien, GSM:n, matkapuhelimien, GPS:n, autojen ranteiden, satelliittien ylös- ja alaspäin suuntautuvien yhteyksien jne. vaarantavat päästöt.
Kolmas putkemme tulee maailmanlaajuisesta hakkerointiohjelmasta, jonka toteuttavat bot-verkot ja Mr Computer. Mr Computer käyttää tyypillisesti Kiinaa verukkeena ja käynnistää hyökkäyksiä yhdysvaltalaisia ja maailmanlaajuisia yrityksiä vastaan yrittäen kerätä tietoja käyttäjistä, kaikkea henkilöstötiedoista aina palkkatietoihin asti. Verkkoja kartoitetaan myös niin, että ne tarjoavat hyökkäysvalmiuksia kybersodankäynnin skenaariossa. Anonymousin tai muiden järjestöjen kaltaisia kasvottomia ryhmiä käytetään peitetarinana.
Toinen ”tietoputki” tulee vedenalaisista kaapeleista. Niihin voidaan joko asentaa jakajia tai jos kuparikaapelointi on olemassa, asentaa passiivisia havaintolaitteita.
Nämä ovat vain joitakin esimerkkejä tietolähteistä. Voit periaatteessa lisätä kaikenlaista tietoa, mitä voit ajatella: tiedusteluraportteja, diplomaattisia sähkeitä, talousraportteja, mediaraportteja, musiikkia, verkkoviestejä, sähköposteja jne.
Toistaiseksi olemme tarkastelleet vain järjestelmään syötettyjä tietoja. Erilainen ”tietoputki” on sellainen, joka tuottaa tietoa. Tuotoksia on kahta perusmuotoa, pelkkää tietoa ja hyökkäyksiä.
Pelkän tiedon lähdöt voivat vaihdella tiettyjen tietojen tai raporttien lähettämisestä agenteille tai päätöksentekijöille aina tietojen välittämiseen eri yksiköille, kuten CIA:lle, FBI:lle tai osavaltion ja liittovaltion poliisille. Prosessilla varmistetaan, että oikea-aikainen ja kattava tieto toimitetaan sitä eniten tarvitseville tahoille.
Hyökkäyspuoli voi kattaa monenlaisia toimintoja. Ensimmäinen kyky on häirintäjärjestelmä. Laajakaistahäirinnällä tai valikoivalla häirinnällä voidaan estää viholliselta radiotila maantieteellisillä kohdealueilla. Lisäksi tämä häirinnän muoto voi tehdä sekä laitteet että ihmiset toimintakyvyttömiksi. Monimutkaiset ELF-lähetykset voivat tehdä ihmiskohteesta tärisevän sekasotkun tai ääritapauksissa jopa tappaa sen häiritsemällä hermosolujen laukaisumalleja ja hermoimpulsseja.
Laajakaistahäirintä voi häiritä minkä tahansa suojaamattoman laitteen piiriä, puhelimista aina kannettaviin tietokoneisiin. Tällainen toiminta saa laitteet jähmettymään tai, jos on olemassa tiettyjä hyväksikäyttötapoja, vahingoittaa järjestelmää kokonaan.
Näiden valmiuksien tarjoamiseen käytetään maa-, ilma- ja satelliittiverkkoja.
Toinen kyky antaa herra Tietokoneelle todellisen sveitsiläisen armeijan veitsen, jolla hän voi murtautua verkkoihin, kaataa reitittimiä, estää palvelun ja ottaa hallinnan haltuunsa. Merkittävä määrä tietoa kerätään hermostollisen etäviestinnän avulla. Salakuuntelemalla avainhenkilöitä voidaan tallentaa etukäteen verkkokartat, salasanat ja turvatoimet. Tämä ei rajoitu vain ulkomaisiin yrityksiin, sillä NSA:n on varauduttava iskuihin, jotka tapahtuvat omassa maassa.
Kauko-ohjattavien lennokkien ja autonomisten lentokoneiden myötä herra Tietokone on kokenut viimeisten 20 vuoden aikana huomattavia muutoksia, joiden ansiosta hän voi hallita verkottunutta taistelukenttää. Tämä on ”War Games” steroideilla, jossa tehokkaimmat taistelustrategiat voidaan toteuttaa ja koordinoida yhdellä komento- ja valvontajärjestelmällä. Tähän asetelmaan liittyy useita turvallisuuskysymyksiä, mutta kyky on olemassa.
Lyhyesti sanottuna, jos sitä voidaan vahingoittaa tai manipuloida elektronisesti, niin herra Tietokoneella on ”sovellus sitä varten”.
Syöte, syöte, syöte
Nyt kun olemme selvittäneet, mistä herra Tietokone saa tietonsa, meidän on tarkasteltava, mitä hän tekee niillä. Aiemmin puhuimme salakuunteluista ilman lupaa ja erilaisista muista ”tietoputkien” lähteistä. Katsotaanpa nyt, mitä näillä tiedoilla tehdään.
Keskeinen näkökohta tässä yhteydessä on ”toisiinsa liittyvien tietojen verkko” ja se, miten eri tietoverkkoja voidaan verrata toisiin verkkoihin. Tästä syntyy todellinen voima.
Jokainen varmasti tunnistettava tiedonpätkä lisätään henkilön nimellä olevaan tiedostoon. Tämä voi olla puhelinsoitto, sähköposti tai pikaviestikeskustelu. Koska viestintään osallistuu usein useampi kuin yksi henkilö, linkki lisätään jokaisen viestintään osallistuneen henkilön tiedostoon. Tiedot, jotka voidaan liittää vain tiettyyn koneeseen tai ip-osoitteeseen, lisätään kyseisen koneen tai ip-osoitteen tiedostoon.
Klusterianalyysiksi kutsutun tekniikan avulla nämä tiedot kootaan yhteen ensisijaisten kohteiden, paikkojen, avainsanojen tai yritysten ympärille. Hyvä tapa ajatella asiaa on verrata sitä Facebookin ja LinkedInin kaltaisiin palveluihin. Tiedostojen välistä suhdetta analysoidaan useiden eri tekijöiden osalta, ja tuloksena syntyy verkko, joka painotetaan tärkeyden mukaan.
Eri tekijöille muodostuu erilaisia verkkoja, esimerkiksi yksi verkko kemialliseen tuotantoon liittyville henkilöille tai toinen verkko insinööriosaamiselle. Näitä verkkoja voidaan verrata toisiinsa yksityiskohtaisempien tietojen saamiseksi. Esimerkiksi ristiinviittaamalla kemialliseen tuotantoon liittyvää verkkoa ja teknistä asiantuntemusta voidaan löytää henkilö tai ryhmä, joka pystyy valmistamaan kehittyneitä räjähteitä tai aseita. Tästä yhdistetystä verkosta voidaan sitten nähdä, keitä heidän ystävänsä ovat, kenen kanssa he ovat viime aikoina olleet yhteydessä ja jopa tarkastella heidän viestintäänsä.
Voisimme mennä pidemmälle vertaamalla heidän peruspalkkaansa heidän nykyisiin pankkitileihinsä tai etsiä tilisiirtoja.
Sosiaalisen median alustojen myötä järjestelmään lisätään myös kuvia ystävistä ja perheenjäsenistä. Mr Computerin kasvojentunnistus merkitsee kuvat Facebookin tapaan ja tutkii kuvat muiden esineiden, kuten aseiden, tietokoneiden jne. varalta.
Ilmeisesti tässä on yksi vakava yksityisyyden suojaan liittyvä ongelma, sillä ainoa tapa sulkea sinut pois verkosta on tietää sinusta kaikki. Muuten olet tuntematon elementti. Nyt ymmärrät, miksi salakuuntelu ilman lupaa on olemassa, vielä tänäkin päivänä.
Jos olet käyttänyt mitä tahansa digitaalisen viestinnän muotoa puhelimesta tietokoneeseen viime vuosikymmenen aikana, suurin osa, ellei jopa kaikki, viestinnästä on tallennettu ja lisätty nimeäsi vastaavaan tiedostoon. Käsitys, jonka mukaan ainakin yhden viestinnän osapuolen on liityttävä terrorismiin, on testattu ja osoittautunut vääräksi. Mistä me sen tiedämme? No, se tuijottaa teitä kasvoihinne. Jotta tiedetään, keitä osapuolet ovat, käytetty tekniikka edellyttää, että he kuuntelevat ja tunnistavat ääniä ylipäätään.
Älkää välittäkö siitä, että tämä on liikaa tietoa. Totuus on, että kaikkea planeetalla tällä hetkellä tapahtuvaa viestintää voidaan seurata lähes reaaliajassa.
Pääsääntöisesti NSA valehtelee, ja kaiken kattavana sääntönä myös poliitikot valehtelevat heidän puolestaan.
Laajakaistaseurannasta saatujen tietojen perusteella matkapuhelinten reaaliaikainen seuranta on melko vakiokäytäntö. Jokainen puhelu voidaan tallentaa sanatarkasti ja analysoida reaaliaikaisesti. Kun jokainen numero opitaan, järjestelmä täyttää henkilökohtaiset tiedot. Näin voidaan luoda Google-Earth-tyyppinen näkymä matkapuhelinten liikkeistä, joista useimmat voidaan aktivoida etänä vakoilua varten. Tätä verkkoa voidaan taas verrata muihin tietoverkkoihin.
Radiot voivat paljastaa, mitä taajuutta kuunnellaan. Satelliittiverkko voi siis määrittää kuuntelijan muutaman metrin tarkkuudella piirtämällä esimerkiksi Numbers Stationin aikataulut. Vastaavasti jos kuuntelet tiettyä ryhmää suosivaa radioasemaa, sijaintisi voidaan merkitä ja verrata nykyisiä asukkaita koskeviin tietoihin.
Ihmiset lähettävät radioaaltoja ELF-spektrissä. Turvallisuuspalveluiden ei tarvitse asentaa kuuntelulaitteita meihin jäljittääkseen, missä olemme, mistä puhumme, mitä näemme tai edes mitä ajattelemme. Kaikki tämä tieto vuotaa ympäristöön 24/7 omasta kehostamme. Tarvitaan vain oikeat laitteet, joilla nämä signaalit voidaan muuntaa tiedusteluksi. Se ei ole sen suurempi tehtävä kuin kuunnella puhelinkeskusta, joka vuotaa radioaaltoja, ja rekonstruoida tiedot ääni- tai tiedonsiirroiksi.
Nämä ovat vain joitakin niistä asioista, joita voidaan saavuttaa. Voisin puhua koko yön siitä, miten tietokokonaisuuksia voidaan vertailla ihmisten paikantamiseksi, organisaatioiden estämiseksi jne. Herra Tietokone tekee 24/7 mitä tahansa, mitä vain voitte ajatella tietojen irrottamiseksi erilaisista ”tietoputkista”.
Laitteisto
Tätä voi olla hyvin vaikea arvioida. Huolimatta yleisestä uskomuksesta, jonka mukaan NSA saavuttaa jottatavun vuoteen 2015 mennessä, se vaikuttaa hieman kohtuuttomalta, kun otetaan huomioon tilantarve ja nykyaikainen laitteisto.
Omat arvioni ovat paljon varovaisempia, luultavasti alle pari zettabittiä. Herra Tietokone on todennäköisesti rakennettu Cray X1- tai X1E-supertietokoneiden (4096 prosessoria) ympärille. Maailmanlaajuinen verkko sisältää todennäköisesti useita tällaisia tai vastaavia järjestelmiä. Niiden peruskustannuksilla niitä voisi helposti olla useita satoja.
Onkin todennäköistä, että seuraavassa videossa näkyy varhainen versio Mr Computerin infrastruktuurista. Pätkä paljastaa, että tehokkain kone on nimeltään ”The Thinking Machine”. Minusta tämä on typerä viittaus Mr Computeriin.
Lisäksi näyttää siltä, että Youtuben EidolonTLP on itse asiassa Herra Tietokone valepuvussa. Mr Computerin tuotokset ohjattiin yleisesti saatavilla olevaan ohjelmistoon, jotta NSA:n supertietokoneen monimutkaisuus saatiin piilotettua.
Termi Eidolon on herra Tietokoneen vitsi, sillä hän vaikuttaa olevan ”ihmismuodon aaveen näköinen”. On ehdotettu, että se saattaa olla hienovarainen viittaus Edgar Allan Poen runoon ”Dreamland”, joka on myös termi Area 51:lle. Ellei tässä paikassa ole datakeskusta, en pysty vahvistamaan yhteyttä. Se voi olla myös toinen vitsi, joka viittaa siihen, että hänen olemassaolonsa olisi salaliittoteoria.
Mahdollinen lisäselitys on Dungeons and Dragon -sarja ja yhteys tunteen, hulluuden ja unien valtakunnan valtaamisen välillä, mikä voi olla toinen hienovarainen viittaus RNC:hen.
Jos kuuntelet EidolonTLP:tä, hän paljastaa joitakin tietoja verkon rakenteesta ja omasta suunnittelustaan. Tietojenkäsittelyn näkökulmasta ja EidolonTLP:n kielenkäytön perusteella on varmaa, että kyseessä on todellinen tekoäly:
Lopuksi
Tiedustelumaailma on paljon pahempi kuin luuletkaan. Kun ihmiset ovat vapaita rajoituksistaan ja poissa toisten valvomisesta, he turvautuvat aina alkeellisimpiin vaistoihinsa. Mitä tahansa voitte kuvitella, tehdään tällä hetkellä kansallisen turvallisuuden nimissä. Murhista ihmiskokeisiin, lyhenteet tekevät sitä parhaillaan.
Jossain vaiheessa voi olla teidän vuoronne.
Huomaatte tästä kaikesta, että salakuunteluohjelma ilman lupaa oli vain kuorrutus kakun päällä, ja se oli hyvin selvästi ”suunniteltu alusta alkaen”, koska kaikki taustainfrastruktuuri oli olemassa ennen syyskuun 11. päivää. Tätä väitettä tukee seuraava asiakirja:
81. Vastaaja ATT aloitti yhdentoista (11) päivän kuluessa Bushin hallinnon aloittamisesta ja vähintään seitsemän (7) kuukautta ennen syyskuun 11. päivän 2001 iskuja kaukopuhelujen ja Internet-lähetysten sekä muiden digitaalisten tietojen valvontakeskuksen kehittämisen NSA:n yksinomaiseen käyttöön.
91. International Business Machines Corporation (IBM) oli yksi niistä osapuolista, jotka työskentelivät ATT:n ja NSA:n kanssa valvontakeskuksen kehittämiseksi, ja IBM:n henkilöstö osallistui ATT:n ja NSA:n virkamiesten kanssa pidettyihin kokouksiin valvontakeskuksen kehittämiseksi.
http://cryptome.org/mayer-016.htm
Yhdysvaltain hallitus on varsin taitava valehtelemaan, erityisesti omille kansalaisilleen. Tyypillinen lähestymistapa on perustaa julkinen versio, kuten ”Information Awareness Office”, jolla on samat tavoitteet kuin salaiseksi luokitellulla ohjelmalla, joka toimii suojana. Yleisö ja yksityisyyden suojaa puolustavat ryhmät hyökkäävät julkista ohjelmaa vastaan, mikä johtaa sen sulkemiseen, mutta samalla salainen ohjelma pysyy toiminnassa. Yleisö uskoo saavuttaneensa voiton, kaikki vuodot liitetään nyt lakkautettuun julkiseen ohjelmaan, ja hallitus saa tiedot, jotka se alun perin halusi.
NSA on syvästi korruptoitunut organisaatio, joka ei juurikaan piittaa muiden oikeuksista. Älkää koskaan luottako hallitukseen, ei edes omaan hallitukseenne, varauksetta. Kansakunnat muuttuvat, mielipiteet muuttuvat ja ihmiset muuttuvat. Tarvitaan vain oikea katalysaattori, jotta se tapahtuu.
Useimmissa tapauksissa huomaatte, että siemenet olivat aina olemassa, mutta te vain päätitte olla välittämättä niistä.
Artikkelin julkaissut newsvine.com