Pamięć nieulotnaSõnum

Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Kas teil pole raamatute lugemiseks aega?
Lõigu kuulamine
Pamięć nieulotna
Pamięć nieulotna
− 20%
Ostke elektroonilisi raamatuid ja audioraamatuid 20% allahindlusega
Ostke komplekt hinnaga 17,98 14,38
Pamięć nieulotna
Pamięć nieulotna
Pamięć nieulotna
E-raamat
8,10
Lisateave
Pamięć nieulotna
Pamięć nieulotna
Pamięć nieulotna
Audioraamat
Loeb Filip Kosior
9,88
Lisateave
Šrift:Väiksem АаSuurem Aa


Tytuł oryginału

Permanent Record

First published by Metropolitan Books

Henry Holt and Company, LLC

Publisher since 1886 120 Broadway, New York, NY 10271 www.henryholt.com

Copyright © 2019 by Edward Snowden

All rights reserved.

Przekład

Michał Jóźwiak (rozdziały: 0–2, 6–7, 10–12, 15–16, 20, 23–24, 26, 27),

Michał Strąkow (rozdziały: 3–5, 8–9, 13–14, 17–18, 22, 29),

Bożena Jóźwiak (rozdziały: 19, 21, 25, 27, 28, Podziękowania)

Redakcja

Tomasz Brzozowski, Monika Skowron

Korekta

Małgorzata Kłosowicz

Projekt okładki

Rodrigo Corral

Zdjęcie autora

© Platon

Skład

Tomasz Brzozowski

Konwersja do wersji elektronicznej

Aleksandra Pieńkosz

Copyright © for this edition Insignis Media, Kraków 2019

Wszelkie prawa zastrzeżone.

ISBN 978-83-66360-25-9


Insignis Media

ul. Lubicz 17D/21–22, 31-503 Kraków

tel. +48 (12) 636 01 90

biuro@insignis.pl, www.insignis.pl

facebook.com/Wydawnictwo.Insignis

twitter.com/insignis_media (@insignis_media)

instagram.com/insignis_media (@insignis_media)

Snapchat: insignis_media

Dla_L.|

Dokument chroniony elektronicznym znakiem wodnym

20% rabatu na kolejne zakupy na litres.pl z kodem RABAT20

00_Przedmowa|

Nazywam się Edward Snowden. Kiedyś byłem agentem rządowym, teraz jednak działam na rzecz obywateli. Potrzebowałem prawie trzech dekad, by zdać sobie sprawę, że jedno i drugie to nie to samo, a kiedy dostrzegłem różnicę, narobiłem sobie kłopotów u pracodawcy. W rezultacie obecnie poświęcam swój czas na chronienie społeczeństwa przed takimi jak ja: szpiegami Centralnej Agencji Wywiadowczej (Central Intelligence Agency, CIA) i Agencji Bezpieczeństwa Narodowego (National Security Agency, NSA), młodymi ludźmi o technicznym wykształceniu, starającymi się budować świat, który w ich przekonaniu będzie lepszy.

Moja kariera w amerykańskich służbach wywiadowczych trwała jedyne siedem lat, czyli – co stwierdzam z pewnym zaskoczeniem – tylko rok dłużej niż moje życie na wygnaniu w kraju, którego nie wybrałem. Na przestrzeni tych siedmiu lat miałem jednak okazję brać udział w jednym z najważniejszych przełomów w historii amerykańskiego wywiadu – odejściu od śledzenia pojedynczych osób na rzecz masowej inwigilacji całych społeczeństw. Przyłożyłem rękę do powstania technologii, która umożliwiła rządowi jednego państwa gromadzenie przekazów cyfrowych z całego świata, przechowywanie ich całymi latami, a także przeszukiwanie tych zasobów, kiedy tylko zajdzie potrzeba.

Po wydarzeniach z 11 września 2001 roku amerykańskie służby wywiadowcze ogarnęło druzgocące poczucie winy, że nie zdołały zapewnić Ameryce bezpieczeństwa i dopuściły do najbardziej niszczycielskiego ataku na nasz kraj od czasu Pearl Harbor. Przywódcy tych służb postanowili zatem stworzyć system, który miał zapobiec podobnej sytuacji w przyszłości. U jego podstaw miała lec nowoczesna technologia, rzecz obca armii politologów i magistrów zarządzania, stanowiącej trzon wywiadu. Dlatego wszystkie najbardziej tajne agencje otworzyły szeroko drzwi młodym adeptom technologii – takim jak ja. Geeki na własność posiadły ziemię.

Komputery były jedyną rzeczą, na której w tamtych czasach znałem się dobrze, dzięki czemu szybko piąłem się w hierarchii. Miałem dwadzieścia dwa lata, kiedy otrzymałem pierwszy dostęp kategorii „ściśle tajne” i objąłem stanowisko na najniższym szczeblu struktury NSA. Niecały rok później pracowałem już dla CIA w roli projektanta systemów informatycznych ze swobodnym dostępem do kilku spośród najbardziej poufnych sieci na naszej planecie. Nadzór kierownictwa ograniczał się tylko do tego, że towarzyszył mi facet, który zabijał czas, czytając na swojej zmianie powieści Roberta Ludluma i Toma Clancy’ego.

Agencje postawiły sobie za cel jak najszybsze pozyskanie utalentowanych informatyków i żeby go osiągnąć, łamały wszystkie wewnętrzne zasady. Wcześniej za żadne skarby nie zatrudniłyby nikogo, kto nie miał ukończonych studiów magisterskich albo chociaż licencjackich. Ja nie mogłem się pochwalić ani jednym, ani drugim. Gdyby obowiązywały normalne reguły, nigdy nie postawiłbym swojej stopy na terenie placówki wywiadowczej.

W latach 2007–2009 pracowałem w ambasadzie amerykańskiej w Genewie jako jeden z nielicznych informatyków działających pod przykrywką dyplomatyczną. Moim zadaniem było przenieść CIA w przyszłość poprzez cyfryzację i automatyzację sieci, którą rząd Stanów Zjednoczonych wykorzystywał do celów wywiadowczych, oraz włączenie w nią europejskich placówek agencji. Moje pokolenie nie tyle przeprojektowało działanie służb wywiadowczych, ile je zupełnie przedefiniowało. Nie interesowały nas tajne spotkania ani zostawianie sobie nawzajem przedmiotów w tajnych skrytkach. Dla nas liczyły się tylko dane.

W wieku dwudziestu sześciu lat byłem oficjalnie pracownikiem Della, a w praktyce ponownie agentem NSA. Moją przykrywką, podobnie jak większości technologicznie uzdolnionych szpiegów mojego pokolenia, stały się zlecenia kontraktowe. Wysłano mnie do Japonii, gdzie pomogłem zaprojektować system pełniący zasadniczo rolę globalnej kopii zapasowej danych NSA – gigantyczną tajną sieć, która zapewniała, że nawet gdyby wybuch nuklearny zrównał z ziemią siedzibę główną agencji, nie doszłoby do utraty żadnych informacji. Wówczas nie zdawałem sobie jeszcze sprawy, że stworzenie systemu trwale dokumentującego życie wszystkich ludzi na świecie było tragicznym błędem.

Kiedy wróciłem do Stanów, miałem dwadzieścia osiem lat i otrzymałem niebotyczny awans – trafiłem do zespołu, którego zadaniem była koordynacja współpracy pomiędzy Dellem a CIA. Moje zadanie polegało na spotykaniu się z szefami działów technologicznych CIA, opracowywaniu rozwiązań wszelkich problemów, które przychodziły im do głowy, i przekonywaniu ich, by te rozwiązania wdrożyli. Mój zespół pomógł agencji zbudować nowy rodzaj architektury przetwarzania danych – „chmurę” – pierwszą technologię, która dawała wszystkim agentom, niezależnie od miejsca, w którym się fizycznie znajdowali, dostęp do wszelkich potrzebnych informacji i możliwość ich przeszukiwania.

Podsumowując, praca wywiadowcza, która początkowo polegała na łączeniu kanałów informacji, ustąpiła miejsca szukaniu sposobu, jak zachować te dane na zawsze, a następnie zapewnić ich globalną dostępność i możliwość przeszukiwania. Sens projektów, którymi się zajmowałem, zaczął do mnie docierać dopiero wtedy, kiedy w wieku dwudziestu dziewięciu lat przeprowadziłem się na Hawaje, by podjąć się kolejnego zlecenia dla NSA. Wcześniej pracowałem zgodnie z doktryną Need to Know („co potrzebujesz wiedzieć”) – otrzymywałem wytyczne potrzebne wyłącznie do realizacji bieżących zadań. Dopiero kiedy znalazłem się w informacyjnym raju, pojąłem łączne znaczenie moich specjalistycznych projektów i dostrzegłem, jak efekty mojej pracy zazębiają się niczym tryby potężnej machiny napędzającej system globalnej inwigilacji.

W tunelu ukrytym głęboko pod polem ananasów, stanowiącym część dawnej podziemnej fabryki samolotów z czasów Pearl Harbor, siedziałem przed terminalem. Dawał mi on praktycznie nieograniczony dostęp do komunikacji niemal każdej osoby dowolnej płci i w obojętnie jakim wieku, która kiedykolwiek skorzystała z telefonu albo miała kontakt z komputerem. Wśród nich było około 320 milionów moich rodaków, których codzienne życie rejestrowano, rażąco łamiąc nie tylko zapisy Konstytucji Stanów Zjednoczonych, ale i podstawowe wartości każdego wolnego społeczeństwa.

Czytasz tę książkę, bo dokonałem rzeczy niebezpiecznej dla osoby na moim stanowisku: zdecydowałem się powiedzieć prawdę. Zgromadziłem wewnętrzne dokumenty wywiadu dowodzące łamania prawa przez rząd Stanów Zjednoczonych i przekazałem je dziennikarzom, oni zaś potwierdzili ich autentyczność, a następnie opublikowali, czym wywołali światowy skandal.

Książka ta opowiada o zdarzeniach poprzedzających moją decyzję, o zasadach moralnych i etycznych, które do niej doprowadziły, i o źródle tych zasad. A zatem jest to książka również o moim życiu.

Co składa się na życie? Więcej, niż mówimy. Więcej, nawet niż robimy. Życie to również wszystko, co kochamy, oraz wartości, jakie wyznajemy. Dla mnie tym, co kocham i w co wierzę najmocniej, są więzi międzyludzkie i technologie, dzięki którym te więzi są budowane. Wśród tych technologii znajdują się, rzecz jasna, książki. Jednak dla mojego pokolenia głównym narzędziem kultywowania więzi międzyludzkich stał się internet.

Zanim dopadną cię mdłości na myśl o toksycznym szaleństwie, którym zainfekowany jest współczesny sieciowy ul, zrozum, że kiedy ja poznałem internet, wyglądał zupełnie inaczej. Był przyjacielem i rodzicem. Społecznością bez granic i barier; głosem w równej mierze jednostek, co milionów; otwartym na wszystkich Dzikim Zachodem; przestrzenią, gdzie osiedliły się bez wyzyskiwania kogokolwiek najróżniejsze plemiona, by żyć obok siebie i gwarantować swoim członkom swobodny wybór imion, historii i zwyczajów. Wszyscy nosili maski, a mimo to kultura tej anonimowości osiąganej pseudonimizacją* generowała więcej prawdy niż fałszu – stawiała na kreatywność i współpracę, a nie na komercję i współzawodnictwo. Nie był jej obcy konflikt, oczywiście, ale przeważały dobre intencje i pozytywne uczucia. Przepełniał ją prawdziwy pionierski duch.

 

Zrozumiesz zatem, co mam na myśli, pisząc, że nie poznaję dzisiejszego internetu. Warto przy okazji podkreślić, że zmiana, która nastąpiła, była skutkiem świadomego systematycznego działania garstki uprzywilejowanych. Pęd do przekształcenia biznesu w e-biznes, który towarzyszył wczesnemu internetowi, szybko doprowadził do powstania bańki, a później, na początku XXI wieku, do załamania rynku. Firmy wyciągnęły z tego naukę. Zdały sobie sprawę, że użytkownicy sieci od wydawania pieniędzy zdecydowanie wolą dzielenie się własnym życiem, a więzi międzyludzkie, które budują w internecie, można spieniężyć. Skoro ludzie chcą wykorzystywać sieć przede wszystkim po to, by informować rodzinę, przyjaciół, a nawet nieznajomych, co się u nich dzieje, i otrzymywać od nich w zamian podobne informacje, przedsiębiorstwa musiały jedynie znaleźć sposób, by stać się pośrednikiem wszystkich tych wymian społecznych i przekuć je w dochód.

Ten tok myślenia dał początek kapitalizmowi inwigilacyjnemu i zakończył żywot internetu, który znałem.

W nowej rzeczywistości kreatywny aspekt sieci praktycznie zanikł – niezliczone piękne, trudne, indywidualistyczne strony internetowe zamknęły swoje podwoje. Obietnica wygody przekonała użytkowników, by wymienili osobiste witryny, które wymagały ciągłej uwagi i pracochłonnych zabiegów, na profil na Facebooku i konto Gmail. Bardzo łatwo można było ulec złudzeniu posiadania ich na własność. Mało kto dostrzegał to już wtedy, ale wszystko, czym dzielimy się w sieci, miało przestać należeć do nas. Nowe firmy e-commerce – sukcesorki tych, które upadły, ponieważ nie potrafiły znaleźć niczego, co chcielibyśmy kupić – zaczęły sprzedawać nowy produkt.

Byliśmy nim my.

Nasza uwaga, nasze zajęcia, nasze pragnienia – wszystko, co na swój temat zdradziliśmy, świadomie bądź nie – było rejestrowane i sprzedawane. Potajemnie, by odsunąć w czasie nieuniknione poczucie naruszenia prywatności, które większości z nas zaczęło doskwierać dopiero teraz. Co gorsza, inwigilacja ta zyskała aktywne poparcie, a nawet finansowanie od całej armii rządów łasej na olbrzymie banki danych wywiadowczych, które w ten sposób mogła pozyskać. Zważywszy, że w pierwszych latach XXI wieku większość komunikacji internetowej, poza loginami i transakcjami finansowymi, nie była szyfrowana, w wielu przypadkach rządy nie musiały w ogóle kontaktować się z korporacjami, by wiedzieć, co robią ich klienci. Mogły szpiegować świat, nie puszczając pary z ust.

Rząd amerykański całkowicie lekceważąc postanowienia aktu założycielskiego swojego państwa, uległ tej właśnie pokusie, a kiedy skosztował owocu z zatrutego drzewa, rozgorzał nieuleczalną gorączką. W tajemnicy dał sobie przyzwolenie na masową inwigilację – formę władzy z definicji dotykającą o wiele mocniej niewinnych niż przestępców.

Dopiero kiedy pełniej zdałem sobie sprawę z istnienia systemu inwigilacji i powiązanych z nim zagrożeń, zaczęła trapić mnie świadomość, że nam, członkom społeczeństwa – nie tylko amerykańskiego, ale i światowego – w ogóle nie było dane zagłosować czy choćby wyrazić opinię w tej sprawie. Rząd uruchomił system niemal powszechnej inwigilacji nie dość, że bez naszej zgody, to jeszcze świadomie w taki sposób, by ukryć przed nami prawdę o wszystkich programach. Na każdym kroku zmiany w procedurach oraz ich konsekwencje były starannie ukrywane, również przed większością prawodawców. Do kogo mogłem się zwrócić? Z kim porozmawiać na ten temat? Rząd zadbał, by najcichszy szept prawdy, przedstawienie podstawowych faktów w najmożliwiej ogólnikowy sposób, nawet sędziemu, prawnikowi czy przed Kongresem, stało się tak poważnym przestępstwem, że groziło spędzeniem reszty życia za kratami federalnego więzienia.

Poczułem się zagubiony i na czas zmagań z sumieniem wpadłem w podły nastrój. Kocham swój kraj i wierzę w służbę publiczną. Wśród moich przodków pełno jest mężczyzn i kobiet, którzy służyli naszemu państwu i jego obywatelom. Sam również przysięgałem – nie przed agencją, a nawet nie przed rządem, lecz przed narodem – działać na rzecz i w obronie konstytucji gwarantującej te same swobody obywatelskie, które zostały tak rażąco pogwałcone. Pogwałcone, niestety, między innymi przeze mnie. Dla kogo pracowałem przez wszystkie te lata? Jak miałem pogodzić obowiązek dyskrecji, wynikający z zatrudnienia przez agencje wywiadowcze, z przysięgą wierności ideałom założycielskim własnego kraju? Komu – i czemu – winien byłem większą lojalność? Kiedy powinienem poczuć się moralnie zobligowany do złamania prawa?

Rozważania nad tymi pytaniami przyniosły w końcu odpowiedzi, których potrzebowałem. Zdałem sobie sprawę, że nawiązanie kontaktu z dziennikarzami i wyjawienie im skali nadużyć, jakich dopuściło się moje państwo, nie będzie tym samym, co namawianie do radykalnych działań takich jak obalenie rządu albo delegalizacja działań wywiadowczych. Zależało mi wyłącznie na tym, by rząd i wywiad zaczęły z powrotem postępować zgodnie z ideałami, którymi się afiszowały.

Jedyną miarą wolności kraju jest stopień poszanowania praw obywatelskich. W moim przekonaniu prawa te są w rzeczywistości ograniczeniami władzy państwowej; określają konkretne ramy, w których rządowi nie wolno naruszać swobód osobistych – domenę w czasach rewolucji amerykańskiej noszącą miano wolności, a w dobie rewolucji internetowej rozumianą jako prywatność.

Minęło sześć lat od chwili, gdy się ujawniłem. Zrobiłem to, ponieważ stałem się świadkiem słabnącego zaangażowania rządów tak zwanych krajów rozwiniętych w ochronę prywatności, którą uważam – podobnie jak Organizacja Narodów Zjednoczonych – za fundamentalne prawo człowieka. Niestety na przestrzeni tego czasu zaangażowanie to osłabło jeszcze bardziej, bo w krajach demokratycznych nastąpił skręt w stronę populistycznego autorytaryzmu. Regres uwidocznił się najsilniej w relacjach pomiędzy rządzącymi a prasą.

Próbom podkopania autorytetu dziennikarstwa podejmowanym przez demokratycznie wybranych reprezentantów społeczeństwa towarzyszy bezpardonowa kampania wymierzona w fundamenty prawdy. Prawdziwe przekazy celowo miesza się z fałszywymi, wykorzystując technologię zdolną generować zamęt na niespotykaną dotąd globalną skalę.

Znam ten proces od podszewki, ponieważ tworzenie alternatywnej rzeczywistości to najmroczniejsza ze sztuk uprawianych przez wywiad. Agencje, które na przestrzeni mojej krótkiej kariery sfabrykowały pretekst do wojny, manipulując informacjami wywiadowczymi, i poprzez nielegalne działania oraz tajne sądy zapewniły sobie prawo do porwań („transferów nadzwyczajnych”), tortur („wzmocnionych technik przesłuchań”) i powszechnej inwigilacji („masowego gromadzenia danych”), bez zwłoki przypięły mi łatę chińskiego podwójnego agenta, rosyjskiego potrójnego, a nawet, o zgrozo, milenialsa.

Udało im się powiedzieć na mój temat tak wiele i z taką swobodą, ponieważ zdecydowałem, że nie będę się bronił. Od chwili, gdy wyjawiłem swoją tożsamość, trzymałem się postanowienia, by nie ujawniać żadnych szczegółów z życia osobistego, które mogłyby skazać na jeszcze większe nieprzyjemności znajomych oraz członków rodziny, i tak cierpiących już w imię moich zasad.

Obawa, że sprowadzę na kogoś jeszcze większe kłopoty, była przyczyną wielu rozterek przed napisaniem tej książki. W ostatecznym rozrachunku decyzja, by przekazać dziennikarzom dowody nielegalnego postępowania rządu, sprawiła mi mniej trudu niż ta, by opowiedzieć o swoim życiu. Nadużycia, których byłem świadkiem, wymagały reakcji, nikt jednak nie decyduje się na spisanie wspomnień tylko dlatego, że nie potrafi oprzeć się nakazowi sumienia. Z tego powodu postarałem się o zgodę wszystkich członków rodziny, znajomych i dawnych współpracowników, których przedstawiam na stronach mojej książki z nazwiska bądź w inny sposób zdradzający ich tożsamość.

Podobnie jak nie zamierzam samodzielnie decydować o cudzej prywatności, tak od początku zakładałem, że nie będę na własną rękę wybierał, jakie tajemnice mojego kraju upublicznić, a jakich nie. Dlatego ujawniłem rządowe dokumenty wyłącznie dziennikarzom. Liczba dokumentów, które podałem do wiadomości opinii publicznej, wynosi zero.

Uważam, podobnie jak wspomniani dziennikarze, że nie ma nic złego w ukrywaniu pewnych informacji przez rząd. Nawet najbardziej transparentna demokracja świata powinna mieć prawo do ochrony – na przykład – tożsamości tajnych agentów i ruchów swoich wojsk. Ta książka nie zawiera ani jednej tajemnicy takiej natury.

Opowiedzieć historię mojego życia, chroniąc prywatność moich najbliższych i nie wyjawiając tajemnic rządowych, które rzeczywiście powinny pozostać nieznane, to niełatwe zadanie, ale muszę się go podjąć. I skoro przyszło mi zmierzyć się z tymi dwoma ograniczeniami, odnajdziesz prawdę o mnie w przestrzeni pomiędzy nimi.

* Przetworzenie danych osobowych w taki sposób, by nie można ich było przypisać konkretnej osobie bez użycia dodatkowych informacji (przyp. red.).

Część_01|

01_Widok_z_okna|

Pierwszym, co zhakowałem, była godzina pójścia do łóżka.

Uważałem za niegodziwe, że rodzice zmuszają mnie, bym kładł się spać wcześniej od nich i mojej siostry, choć jeszcze nie byłem zmęczony. Taka pierwsza drobna niesprawiedliwość, której doświadczyłem.

Wiele spośród mniej więcej pierwszych dwóch tysięcy nocy mojego życia kończyło się aktami nieposłuszeństwa obywatelskiego, aż w noc numer 2139 – noc moich szóstych urodzin – nareszcie odkryłem moc bezpośredniego działania. Organy władzy puszczały mimo uszu moje nawoływania do reform, a ja nie należałem do naiwniaków. Dopiero co spędziłem jeden z najprzyjemniejszych dni mojego krótkiego życia – odwiedzili mnie przyjaciele, było przyjęcie, nawet prezenty – i nie zamierzałem pozwolić, by się skończył tylko dlatego, że wszyscy musieli wrócić do siebie. Potajemnie cofnąłem zatem wszystkie zegary w domu o kilka godzin. Z zegarem mikrofalówki poradziłem sobie szybciej niż z tym na piekarniku, głównie dlatego, że było mi łatwiej do niego dosięgnąć.

Kiedy siły wyższe w swej nieskończonej ignorancji nie zwróciły uwagi, co zrobiłem, upoiłem się władzą i zacząłem galopować wokół salonu. Ja, władca czasu, miałem już nigdy nie zostać wysłany do łóżka. Byłem wolny. I w ten oto sposób spowodowałem, że niedługo po tym, jak ujrzałem najpóźniejszy w roku zachód słońca – był to dzień przesilenia letniego – zasnąłem na podłodze. Kiedy się obudziłem, zegary w domu z powrotem pokazywały czas zgodny z zegarkiem taty.

Względem czego nastawiłby dziś swój zegarek ktoś, kto chciałby zrobić to ręcznie? Jeśli postępujesz jak większość ludzi, przyjąłbyś za wzorzec czas na swoim smartfonie. Gdybyś jednak przyjrzał się mu naprawdę uważnie i zagłębił się w jego ustawienia, w końcu odkryłbyś, że jego zegar jest „ustawiany automatycznie”. Co pewien czas twój telefon w tajemnicy – bezgłośnie – pyta sieć operatora: „Hej, która godzina?”. Sieć operatora z kolei zadaje to samo pytanie innej sieci, większej, ta jeszcze większej, i tak dalej, poprzez długi szereg wież transmisyjnych i kabli, aż zapytanie dotrze do jednego z prawdziwych władców czasu, serwera NTP (Network Time Protocol, protokołu synchronizacji czasu), bezpośrednio sprzężonego bądź korygującego swoje nastawy z zegarami atomowymi znajdującymi się między innymi w Narodowym Instytucie Standaryzacji i Technologii w Stanach Zjednoczonych, Federalnym Instytucie Meteorologii i Klimatologii w Szwajcarii oraz w Narodowym Instytucie Technologii Informacyjnych i Komunikacyjnych w Japonii. Tej długiej niewidocznej podróży, która odbywa się w ułamku sekundy, zawdzięczasz to, że za każdym razem, gdy włączasz telefon po rozładowaniu baterii, jego zegar nie pokazuje mrugającej godziny 12:00.

Urodziłem się w 1983 roku, u schyłku świata, w którym ludzie sami nastawiali sobie zegarki. Tego samego roku Departament Obrony Stanów Zjednoczonych rozdzielił swój wewnętrzny system połączonych komputerów na dwie sieci: jedną o nazwie MILNET i przeznaczoną do użytku sił obronnych oraz drugą, publiczną – jej nadano nazwę Internet. Do końca tego samego roku powstały zasady wytyczające granice tej wirtualnej przestrzeni i dające początek wykorzystywanemu do dziś systemowi nazw domen – końcówek .gov, .mil, .edu i, rzecz jasna, .com – oraz kodów przydzielonych pozostałym państwom: .uk, .de, .fr, .cn, .ru i tak dalej. Zatem już na tym etapie mój kraj miał przewagę (a co za tym idzie – ja też). Musiało jednak minąć sześć lat, zanim wynaleziono sieć World Wide Web, i kolejne trzy, nim moja rodzina weszła w posiadanie komputera z modemem, który mógł się połączyć z siecią.

 

Mamy w zwyczaju wypowiadać się o internecie, jakby był jednolitym tworem, ale, rzecz jasna, tak nie jest. Od strony technicznej rzeczywistość wygląda w ten sposób, że każdego dnia w globalnym klastrze połączonych sieci komunikacyjnych, z którego korzystasz regularnie wraz z trzema miliardami innych osób, czy też mniej więcej czterdziestoma dwoma procentami populacji świata, rodzą się nowe sieci. Mimo to będę używał słowa internet w najszerszym znaczeniu: jako określenia powszechnej sieci złożonej z innych, łączącej większość komputerów na świecie za pośrednictwem szeregu wspólnych protokołów.

Prawdopodobnie zacząłeś się niepokoić, słysząc o protokołach, bo nie masz zielonego pojęcia, czym są, ale niepotrzebnie, bo wszyscy z nich korzystamy. Możesz myśleć o nich jak o językach komunikowania się maszyn – wspólnych zasadach, do których stosują się urządzenia, by rozumieć się nawzajem. Jeśli jesteś mniej więcej w moim wieku, prawdopodobnie pamiętasz, że kiedyś, wpisując adres strony internetowej w pasek przeglądarki, należało zacząć od liter „http”. Było to odniesienie do protokołu przesyłania dokumentów hipertekstowych HTTP (Hypertext Transfer Protocol) – języka łączącego cię z siecią World Wide Web, czyli ogromnym zbiorem stron, w większości opartych na tekście, ale zdolnych również do obsługi zawartości audio/wideo, takich jak Google, YouTube i Facebook. Za każdym razem, gdy sprawdzasz skrzynkę e-mail, wykorzystujesz język IMAP (Internet Message Access Protocol, internetowy protokół dostępu do wiadomości), SMTP (Simple Mail Transfer Protocol, prosty protokół przekazywania poczty) albo POP3 (Post Office Protocol, protokół węzłów pocztowych). Pliki przedostają się przez internet za pośrednictwem protokołu FTP (File Transfer Protocol, protokół przekazywania plików). Jeśli zaś chodzi o procedurę ustalania czasu przez smartfona, o której wspominałem, to aktualizacje docierają na twoje urządzenie przez NTP.

To wszystko to tak zwane protokoły warstwy aplikacji, które składają się na jedną z niezliczonych rodzin protokołów internetowych. Przykładowo, by dane przekazywane w którymkolwiek spośród protokołów, które właśnie wymieniłem, mogły przepłynąć internet i dotrzeć na twój komputer stacjonarny, laptop albo telefon, muszą zostać spakowane w specjalistyczny protokół transportowy. Obowiązuje tu podobna zasada, co na tradycyjnej poczcie, która preferuje, by wysyłać listy i paczki w znormalizowanych kopertach i kartonach. Protokół transportowy TCP (Transmission Control Protocol, protokół kontroli transmisji) jest wykorzystywany między innymi do przesyłania stron internetowych i maili. Z kolei w wypadku aplikacji działających w czasie rzeczywistym, na przykład w telefonii internetowej i streamingu na żywo, stosuje się protokół UDP (User Datagram Protocol, protokół datagramów użytkownika).

Każda próba przedstawienia wielowarstwowej natury tworu nazywanego w moim dzieciństwie cyberprzestrzenią, siecią, netem i autostradą informacyjną, jest skazana na niekompletność, ale warto zapamiętać jedną rzecz: protokoły, które wymieniłem, dały nam możliwość umieszczania w sieci niemal wszystkiego, czego nie jemy, nie pijemy, w co się nie ubieramy i w czym nie mieszkamy. Internet stał się prawie tak samo nieodzowną częścią naszego życia, co powietrze, przez które podróżuje większa część naszych przekazów. I – jak przypominamy sobie przy każdym powiadomieniu z mediów społecznościowych o pojawieniu się kompromitującego wpisu, w którym nas otagowano – wszystko, czemu nadaje się formę cyfrową, zostaje zapisane w formacie, który przetrwa na zawsze.

Kiedy wspominam swoje dzieciństwo, a przede wszystkim pierwsze dziewięć lat bez internetu, uderza mnie zawsze pewna obserwacja: nie potrafię odtworzyć wszystkiego, co się wtedy działo, bo mogę polegać tylko na swojej pamięci. Dane z tego okresu po prostu nie istnieją. Kiedy byłem dzieckiem, wyrażenie „niezapomniane przeżycie” nie było jeszcze złowrogo brzmiącą, dosłowną techniczną definicją, lecz emocjonalnie nacechowanym określeniem takich zdarzeń, jak moje pierwsze słowa, pierwsze kroki, pierwszy ząb, który mi wypadł, czy pierwsza przejażdżka na rowerze.

Moje pokolenie było ostatnim w historii Ameryki, a prawdopodobnie i świata, o którym można to powiedzieć; byliśmy ostatnim niezdigitalizowanym pokoleniem z dzieciństwem niezapisanym w chmurze, lecz w dużej mierze utrwalonym w formatach analogowych, takich jak odręcznie pisane pamiętniki, zdjęcia polaroidowe i kasety VHS, namacalne i niedoskonałe artefakty, które ulegają degradacji wraz z upływem czasu i mogą zostać bezpowrotnie utracone. Odrabiałem zadania domowe na papierze przy pomocy ołówka i gumki, a nie na połączonym z siecią tablecie rejestrującym dotknięcia klawiszy. Za dokumentację skoków mojego wzrostu nie odpowiadały technologie inteligentnego budynku, lecz framuga drzwi w domu rodzinnym, gdzie rodzice zaznaczali kreski nożem.

Mieszkaliśmy w imponującym starym domu z czerwonej cegły; okalał go nieduży trawnik zacieniony przez derenie, a latem upstrzony kwiatami magnolii służącymi za osłonę plastikowym żołnierzykom, którymi się tam bawiłem. Dom miał nietypowy układ: drzwi wejściowe znajdowały się na pierwszym piętrze i prowadziły do nich masywne ceglane schody. Na tej kondygnacji mieściła się główna przestrzeń mieszkalna: kuchnia, salon i sypialnie.

Piętro wyżej znajdował się zakurzony, pełen pajęczyn, zakazany strych, nawiedzany, jeśli wierzyć mojej mamie, przez wiewiórki czy też, jak upierał się mój tato, przez wampiry-wilkołaki, które pożerały każde dziecko na tyle niemądre, by się tam zapuścić. Pod kondygnacją mieszkalną mieściła się z kolei z grubsza wykończona piwnica – rzecz w Karolinie Północnej rzadko spotykana, szczególnie tak blisko wybrzeża, bo podpiwniczenia mają to do siebie, że często zbiera się w nich woda. Nasze niewątpliwie przez cały rok było zawilgocone, mimo działających na okrągło osuszacza powietrza i pompy drenażowej.

Kiedy moja rodzina się wprowadzała, powiększyła piętro mieszkalne o dobudówkę, gdzie znalazły się pralnia, łazienka, mój pokój oraz salon z telewizorem i kanapą. Na ten ostatni miałem widok przez okno w ścianie mojego pokoju, która pierwotnie była jedną z zewnętrznych. Okno to, niegdyś wychodzące na zewnątrz, teraz pozwalało zaglądać do środka.

Przez niemal wszystkie lata, które moja rodzina spędziła w domu w Elizabeth City, pokój ten należał do mnie, podobnie jak okno przysłonięte firaną prawie w ogóle niezapewniającą prywatności. Od kiedy pamiętam, moim ulubionym zajęciem było jej odsuwanie i zerkanie przez szybę na to, co się działo w salonie. Innymi słowy, odkąd pamiętam, moim ulubionym zajęciem było szpiegowanie.

Szpiegowałem moją starszą siostrę Jessikę. Jej pozwalano chodzić spać później ode mnie i oglądać kreskówki, na które byłem za mały. Szpiegowałem mamę Wendy, jak składała pranie, siedząc na kanapie i oglądając nocne wiadomości. Jednak osobą, którą podglądałem najczęściej, był mój tato Lon – czy raczej, jak to się mówi na amerykańskim południu, Lonnie – okupujący salon do wczesnych godzin porannych.

Tato służył w Straży Wybrzeża, ale wtedy nie miałem najmniejszego pojęcia, co to znaczy. Wiedziałem tylko, że czasem nosił mundur, a czasem nie. Wychodził z domu wcześnie i wracał późno, nierzadko z jakimś nowym gadżetem – kalkulatorem naukowym Texas Instruments TI-30, stoperem Casio na smyczy albo głośnikiem do domowego zestawu stereo. Niektóre z tych rzeczy mi pokazywał, inne gdzieś chował. Na pewno domyślasz się, które interesowały mnie bardziej.

Urządzenie, które wywołało we mnie największą ciekawość, przybyło pewnego wieczora niedługo po tym, jak musiałem iść spać. Leżałem w łóżku i już zacząłem zasypiać, kiedy usłyszałem kroki taty w korytarzu. Wstałem, odsunąłem firanę i obserwowałem. Tato trzymał tajemnicze opakowanie zbliżone rozmiarami do pudełka na buty. Wyciągnął z niego beżowy obiekt o kształcie pustaka, z którego wystawały splątane kable przypominające macki jednego z potworów zamieszkujących głębiny morskie w moich koszmarach.