Współczesne oblicza projektu ECHELON w erze Big Data i AI
Projekt ECHELON, rozwijany od czasów zimnej wojny, to globalny system nasłuchu i analizy komunikacji elektronicznej, stworzony pierwotnie przez sojusz Pięciorga Oczu (USA, Wielka Brytania, Kanada, Australia, Nowa Zelandia). Dziś, w epoce Big Data i wszechobecnej sztucznej inteligencji (AI), ECHELON znacznie ewoluował. Współczesne technologie pozwalają mu przetwarzać niespotykane dotąd ilości danych i wspierają działania wywiadowcze w zakresie bezpieczeństwa narodowego oraz walki z cyberprzestępczością. Ta potęga budzi jednak poważne pytania natury etycznej i prawnej. Przyjrzyjmy się szczegółowo, jak działa dzisiejszy Echelon, jakie ma zastosowania, jak Big Data i AI zwiększają jego możliwości oraz jakie dylematy z tego wynikają.
Echelon dziś – jak działa globalny system nasłuchowy?
ECHELON to ogromna, światowa sieć stacji nasłuchowych, satelitów i superkomputerów, której zadaniem jest przechwytywanie i analiza komunikacji elektronicznej na całym świecie. Powstał pod koniec lat 60. XX wieku jako narzędzie do śledzenia łączności wojskowej i dyplomatycznej ZSRR podczas zimnej wojny. Z czasem jednak system ten rozszerzył swój zasięg i funkcje:
Globalna sieć stacji i satelitów: Około dziesięć głównych stacji nasłuchowych rozsianych na różnych kontynentach, wspieranych przez sieć satelitów telekomunikacyjnych i szpiegowskich, przechwytuje sygnały z różnych źródeł – kabli podmorskich, łączy satelitarnych, sieci komórkowych czy komunikacji internetowej. Przykładowo, największa stacja nasłuchowa mieści się w północnej Anglii (okolice Harrogate) i formalnie służy brytyjskiej bazie wojskowej, choć część jej infrastruktury dzierżawi NSA.
Przechwytywanie wszelkich form komunikacji: Początkowo Echelon nasłuchiwał głównie rozmów telefonicznych, jednak wraz z postępem technologicznym objął także faksy, pocztę elektroniczną, sygnały radio i ruch internetowy. Współczesne doniesienia wskazują, że system może monitorować nawet około 90% globalnego ruchu internetowego, analizując do 3 miliardów komunikatów dziennie. Oznacza to, że codziennie podsłuchiwane i filtrowane są miliardy połączeń telefonicznych, SMS-ów, e-maili, wpisów na portalach społecznościowych, a nawet rejestry finansowe (np. transakcje bankomatowe).
Superkomputery i słowniki kluczowych terminów: Przechwycone dane trafiają do centrów przetwarzania (np. siedziby NSA w Fort Meade, USA), gdzie superkomputery automatycznie filtrują, dekodują i analizują komunikaty. Wykorzystują przy tym specjalne „słowniki” – listy tysięcy słów kluczowych, fraz, a nawet wzorów dźwiękowych głosu czy adresów e-mail/IP, które mogą wskazywać na treści istotne z punktu widzenia wywiadu. Gdy system wykryje podejrzany wzorzec (np. nazwę organizacji terrorystycznej lub frazę sugerującą plan ataku), wyłuskuje taki komunikat spośród oceanu danych i kieruje go do dalszej analizy przez analityków.
W praktyce dzisiejszy Echelon to „cyfrowy superszpieg” działający non-stop niczym mityczny stuoki strażnik. Jego „oczami i uszami” są wszechobecne czujniki elektroniczne, a „mózgiem” – komputery zdolne do przetwarzania petabajtów informacji. Dzięki temu system ten może wychwycić „igłę w stogu siana” – pojedynczą poszlakę świadczącą o zagrożeniu – z pozornie chaotycznego szumu globalnej komunikacji.
Nowe możliwości dzięki Big Data
Wejście w erę Big Data – czyli pracy na ogromnych, różnorodnych i szybko zmieniających się zbiorach danych – wyniosło projekt Echelon na nowy poziom. Skala i prędkość gromadzenia informacji, które kiedyś były ograniczeniem, dziś stały się atutem. Jak Big Data wpłynęło na możliwości tego systemu?
Hurtowe zbieranie i przechowywanie danych: Rozwój infrastruktury telekomunikacyjnej (światłowody, internet satelitarny, 5G) sprawił, że wolumen danych do przechwycenia eksplodował. Agencje wywiadowcze zainwestowały w zautomatyzowane systemy zbierania oraz ogromne bazy danych, zdolne do składowania na dłużej zapisów komunikacji z całego świata. Dzisiejsze magazyny danych mieszczą biliony rekordów – od logów połączeń telefonicznych, przez treści e-mail, po historię przeglądania stron WWW. Sama NSA dysponuje narzędziami (jak program RETRO), które od 2011 r. pozwalają nagrywać i przechowywać miliardy rozmów telefonicznych z zagranicy, by móc je później odsłuchać lub przeszukać według potrzeb.
Wyszukiwanie igły w stogu siana: Big Data to nie tylko gromadzenie, ale przede wszystkim analiza wielkoskalowa. Mając tak olbrzymie zbiory, służby mogą szukać wzorców i korelacji niewidocznych gołym okiem. Przykładowo, analiza grafowa relacji między numerami telefonów czy profilami w mediach społecznościowych pozwala wykrywać całe siatki powiązań przestępczych lub terrorystycznych. Mapowanie sieci powiązań przez algorytmy Big Data ujawnia kluczowe węzły komunikacji – np. osoby, które kontaktują się z wieloma podejrzanymi jednostkami – dzięki czemu wywiad może wytypować liderów czy kurierów danej grupy.
Łączenie danych z różnych źródeł: W dobie Big Data cenna informacja często powstaje z fuzji danych. Echelon może dziś kojarzyć zapis podsłuchanej rozmowy z danymi z mediów społecznościowych, danymi geolokacyjnymi z GPS, zapisami z kamer monitoringu czy nawet transakcjami finansowymi. Taki profil 360° zwiększa szanse na uchwycenie pełnego obrazu sytuacji: np. czyjś e-mail może nabrać zupełnie nowego znaczenia, gdy powiąże się go z nagłym zakupem nietypowych chemikaliów i jednoczesnym zniknięciem tej osoby z mediów społecznościowych. To właśnie konwergencja danych – łączenie setek śladów w jedną opowieść – stanowi o sile współczesnych systemów wywiadowczych.
Błyskawiczne wyszukiwanie i dostęp: Dawniej nawet jeśli posiadano dane, znalezienie w nich konkretnej informacji przypominało szukanie jednej strony w ogromnej bibliotece. Dziś, dzięki rozproszonym bazom i indeksowaniu treści, analityk może w sekundę przeszukać petabajty danych pod kątem np. numeru telefonu czy frazy. Głośno było o programach takich jak XKeyscore, które umożliwiały analitykom NSA przeszukiwanie „prawie wszystkiego, co użytkownik robi w internecie” – e-maili, czatów, historii przeglądania – bez uprzedniej zgody sądu. To pokazuje, że Big Data dało służbom niemal nieograniczony dostęp do informacji w czasie rzeczywistym.
Oczywiście, nadmiar danych to miecz obosieczny. Sztuka wywiadu polega teraz na oddzieleniu sygnałów od szumu. Paradoksalnie, posiadając za dużo informacji, wciąż można coś przeoczyć. Znane są przykłady, gdy pomimo olbrzymich zasobów danych służby nie zdołały zapobiec atakom (np. zamachom z 2001 r. czy niespodziewanym kryzysom), bo istotne wskazówki „utonęły” w morzu innych danych. Stąd rosnąca rola sztucznej inteligencji, by temu zaradzić.
Sztuczna inteligencja w służbie wywiadu
AI (sztuczna inteligencja) stała się nieodzownym sojusznikiem analityków wywiadu, zwłaszcza przy przetwarzaniu lawinowo rosnących danych. System Echelon i pokrewne programy wywiadowcze intensywnie korzystają z różnych gałęzi AI:
Rozpoznawanie mowy i transkrypcja rozmów: Już od ponad dekady NSA rozwija zaawansowane oprogramowanie do rozpoznawania głosu. Według dokumentów ujawnionych przez Edwarda Snowdena agencja potrafi dziś automatycznie konwertować rozmowy telefoniczne na tekst i czynić je w pełni przeszukiwalnymi. Oznacza to, że długie nagrania można automatycznie przeczesywać pod kątem podejrzanych słów czy identyfikować mówców po ich głosowym odcisku palca. Tworzone są unikalne „voiceprinty” – modele cech charakterystycznych głosu danej osoby, po których można ją namierzyć w kolejnych rozmowach
. Co istotne, „voiceprint” jest trudniejszy do ukrycia niż np. fałszywe nazwisko czy zmieniony numer telefonu, bo ludzki głos jest stosunkowo stały. Ta technologia pomogła m.in. schwytać ukrywającego się Saddama Husajna w 2003 r., ale budzi też obawy o nadużycia wobec zwykłych obywateli.Rozpoznawanie obrazu i twarzy: Algorytmy computer vision potrafią automatycznie analizować zdjęcia i nagrania video. W kontekście wywiadu oznacza to możliwość identyfikacji twarzy na zdjęciach z mediów społecznościowych czy z kamer monitoringu. Dzięki temu służby mogą np. dopasować zdjęcie profilowe użytkownika Facebooka do ujęcia z kamery lotniskowej. Chiny już dziś słyną z masowego wykorzystania kamer i AI do rozpoznawania twarzy – tamtejsza policja testowała nawet specjalne okulary z wbudowaną kamerą i AI, które na żywo informowały patrol o tożsamości i ewentualnym liście gończym osoby stojącej przed funkcjonariuszem. O ile skuteczność takich gadżetów może budzić dyskusje, o tyle sam kierunek jest jasny: AI pozwala śledzić ruchy konkretnych osób w świecie fizycznym równie sprawnie, co w cyfrowym.
Analiza języka i treści (NLP): Nowoczesne systemy potrafią „czytać” przechwycone teksty i rozmowy ze zrozumieniem kontekstu. Wykorzystując analizę semantyczną i analizę sentymentu, AI jest w stanie ocenić emocjonalny wydźwięk wypowiedzi, wychwycić ironię czy slang oraz zidentyfikować główne tematy dyskusji. Na przykład z tysięcy tweetów dziennie mogą wyłonić te, w których pojawia się mowa nienawiści lub groźby, nawet jeśli są zawoalowane żargonem. Pozwala to służbom szybciej reagować na oznaki radykalizacji w sieci lub „trendujących” wśród pewnych grup tematach (np. nagły wzrost zainteresowania bronią na forum).
Uczenie maszynowe i wykrywanie wzorców: AI, zwłaszcza uczenie maszynowe i sieci neuronowe, świetnie radzi sobie z wykrywaniem nietypowych wzorców w danych. W praktyce może to oznaczać systemy alarmujące, gdy np. czyjeś zachowanie w sieci odstaje od normy (sygnał potencjalnej radykalizacji) albo gdy w ruchu sieciowym w danym regionie pojawia się coś niepokojącego (np. komunikacja typowa dla planowania ataku). AI może też generować prognozy – np. analizując wieloletnie dane o atakach cybernetycznych, wskazywać gdzie i kiedy istnieje większe ryzyko kolejnego incydentu. To tzw. predictive analytics, czyli analizy predykcyjne, które w bezpieczeństwie narodowym są coraz cenniejsze.
Co istotne, sztuczna inteligencja nie zastępuje całkowicie człowieka, a jedynie go wspiera. Najbardziej skuteczne są modele hybrydowe: AI odsiewa masę danych i wskazuje najciekawsze kąski, ale ostateczna ocena (np. czy dana rozmowa to faktyczne zagrożenie, czy tylko żart) należy do analityka wywiadu. Ludzkie doświadczenie jest wciąż kluczowe, zwłaszcza że AI miewa problemy ze zrozumieniem kontekstu kulturowego czy niuansów językowych. Jak przyznają eksperci, AI nie jest „magicznym pudełkiem” rozwiązującym wszystkie problemy – bywa zawodna, stronnicza i wymaga nadzoru. Mimo to, w obliczu „niekończących się strumieni danych”, jest niezbędna, by analitycy nie utonęli w informacyjnym chaosie.
Współczesne zastosowania: od bezpieczeństwa państwa po walkę z cyberprzestępczością
Dzisiejsze technologie wywodzące się z projektu Echelon i pokrewnych systemów znajdują zastosowanie w różnych obszarach związanych z bezpieczeństwem. Wśród najważniejszych można wymienić:
Bezpieczeństwo narodowe i antyterroryzm: To pierwotny i nadal kluczowy obszar działania. Globalna inwigilacja ma wykrywać spiski terrorystyczne, ekstremizm polityczny, szpiegostwo militarne i inne zagrożenia państwowe. Dzięki analizie Big Data służby mogą monitorować podejrzane grupy jeszcze na etapie planowania działań. Przykładowo, systemy SOCMINT (wywiad z mediów społecznościowych) skanują Facebook czy Twitter w poszukiwaniu oznak rekrutacji do organizacji terrorystycznych lub planowania zamachów – ekstremiści często chełpią się dokonaniami lub zdradzają zamiary w internecie. Ponadto globalny nasłuch pozwala śledzić komunikację radiową i satelitarną organizacji paramilitarnych czy ruchów rebeliantów w różnych częściach świata, dając rządom wyprzedzenie w działaniu.
Walka z cyberprzestępczością: Organy ścigania coraz częściej korzystają z metod rodem z Echelonu do monitorowania przestępczości w sieci. Cyberataków dokonują zarówno grupy przestępcze (np. ransomware), jak i wrogie państwa. Analiza ruchu internetowego na dużą skalę pomaga wychwytywać nietypowe zachowania wskazujące na atak – np. nagły, skoordynowany ruch sieciowy do wielu instytucji (sygnał ataku DDoS) lub wzorce komunikacji typowe dla złośliwego oprogramowania. Big Data i AI przydają się także w śledzeniu obiegu kryptowalut (często używanych przez cyberprzestępców) i identyfikowaniu osób stojących za darknetowymi forami handlu bronią czy narkotykami. Co więcej, analiza grafowa kontaktów online pozwala rozbijać gangi internetowe poprzez zidentyfikowanie ich liderów i powiązań. W rezultacie służby mogą skuteczniej namierzać np. grupy hakerskie czy sieci pedofilskie.
Monitorowanie globalnych zagrożeń i dezinformacji: Poza typową „twardą” przestępczością, systemy wywiadowcze śledzą też zjawiska miękkie, które mogą destabilizować społeczeństwa. Przykładem jest monitoring kampanii dezinformacyjnych w social media, często prowadzonych przez obce państwa w celu wpływania na politykę (np. manipulacja wyborami) lub siejących panikę (jak fake newsy w pandemii). Algorytmy analizują setki tysięcy postów, by wykryć sieci fałszywych kont (botów) rozpowszechniających zsynchronizowane przekazy. Innym przykładem jest śledzenie zagrożeń hybrydowych – wywiad może monitorować w czasie rzeczywistym ruchy wojsk (dzięki danym satelitarnym i wywiadowi elektronicznemu), ataki na infrastrukturę krytyczną, a nawet wskaźniki ekonomiczne czy migracyjne, by wyłapać symptomy nadciągających kryzysów. W świecie połączonym przez Internet, wczesne ostrzeganie przed globalnymi zagrożeniami często zaczyna się od wychwycenia anomalii w danych.
Wywiad gospodarczy i polityczny: Choć oficjalnie sojusz Five Eyes (w ramach którego działa Echelon) twierdzi, że nie używa swoich mocy do szpiegostwa ekonomicznego, w praktyce bywało z tym różnie. Pojawiały się oskarżenia, że Echelon wykorzystywano do podsłuchu firm i kradzieży przewag technologicznych. Głośny był przypadek niemieckiej firmy Enercon, której nowatorski patent na turbiny wiatrowe rzekomo został przechwycony przez NSA i przekazany amerykańskiemu rywalowi. Choć sprawa okazała się niejednoznaczna (patent konkurencji złożono wcześniej), obawy pozostały. Dziś wiele państw obawia się, że ich przedsiębiorstwa mogą być na celowniku obcych wywiadów gospodarczych. Dlatego systemy typu Echelon przydają się także do ochrony własnej gospodarki – np. wykrywania, czy ktoś nie wykrada technologii strategicznych (chipów, leków, osiągnięć naukowych). W sferze politycznej z kolei nasłuch dyplomatyczny pozwala śledzić negocjacje między państwami, dyskretnie pozyskiwać informacje o stanowiskach negocjacyjnych czy koalicjach – co może dać przewagę na arenie międzynarodowej.
Podsumowując, technologie Echelony znalazły zastosowanie w niemal każdym obszarze bezpieczeństwa, od zapobiegania atakom terrorystycznym, przez tropienie hakerów, po monitorowanie nastrojów społecznych. Można powiedzieć, że stały się one kręgosłupem współczesnych służb wywiadowczych – zdolnym do patrzenia szeroko na cały świat, a zarazem wnikająco w szczegół, gdy zajdzie taka potrzeba.
Etyczne i prawne dylematy masowej inwigilacji
Rozwój tak potężnych narzędzi inwigilacji wywołuje zrozumiałe kontrowersje. Gdzie leży granica między bezpieczeństwem publicznym a prawem do prywatności jednostki? Jak zapobiec nadużyciom, skoro technologia umożliwia śledzenie praktycznie każdego z nas?
1. Prywatność obywateli vs bezpieczeństwo: Zwolennicy szerokiej inwigilacji argumentują, że w świecie pełnym zagrożeń (terrorystycznych, cybernetycznych) państwo musi dysponować skutecznymi narzędziami obrony. Przeciwnicy wskazują jednak, że masowa inwigilacja oznacza zbieranie danych o milionach niewinnych ludzi bez ich wiedzy i zgody. Programy takie jak PRISM (ujawniony przez Snowdena) pokazały, że NSA i inne agencje pobierały dane prosto z serwerów firm takich jak Google czy Facebook, zaglądając w e-maile i pliki użytkowników na niespotykaną skalę. W efekcie zwykli obywatele – niebędący żadnym celem śledztwa – znaleźli się w bazach wywiadu. W Europie szczególny niepokój budziło to, czy Echelon nie był wykorzystywany przeciw sojusznikom – np. ilu Europejczyków objęto podsłuchem i czy nie dochodziło do szpiegowania polityków UE lub firm dla przewagi USA. Właśnie z tych obaw Parlament Europejski prowadził śledztwo ws. Echelonu już w 2000 r., potwierdzając istnienie systemu i jego ogromne możliwości.
2. Brak jasnych regulacji i nadzoru: Prawo często nie nadąża za technologią. Wiele z działań Echelonu czy programów jemu podobnych odbywa się w szarej strefie prawnej, osłanianej klauzulami tajności. W USA przepisy (jak słynna Section 702 FISA) dawały szerokie uprawnienia do śledzenia cudzoziemców, ale w praktyce pozwalały też zaglądać w komunikację Amerykanów kontaktujących się z zagranicą. W innych krajach pojawia się problem jurysdykcji – internet nie zna granic, więc czy wywiad może bezkarnie śledzić np. zagraniczne serwery, z których korzystają obywatele innego państwa? Transgraniczny charakter działań wywiadowczych utrudnia pociągnięcie kogokolwiek do odpowiedzialności. Nawet jeśli jedno państwo wprowadzi rygorystyczne prawo chroniące prywatność, służby innego kraju mogą działać poza nim i nadal inwigilować cudzych obywateli (a następnie dzielić się informacjami w ramach sojuszy wywiadowczych).
3. Ryzyko nadużyć i „wielkiego brata”: Historia uczy, że posiadanie potężnej władzy inwigilacji bywa kuszące do celów innych niż walka z przestępczością. Obrońcy praw obywatelskich obawiają się tzw. efektu Orwella, gdzie masowa obserwacja może służyć tłumieniu niewygodnych opinii, inwigilacji dziennikarzy, aktywistów czy konkurentów politycznych. I nie są to obawy czysto teoretyczne – ujawniono przypadki, gdy rządy szpiegowały dziennikarzy i opozycjonistów pod pretekstem bezpieczeństwa narodowego. Ponadto gromadzenie ogromnych baz danych o obywatelach stwarza zagrożenie wycieku lub wykorzystania ich niezgodnie z celem. Jeżeli takie bazy zostaną zhackowane lub użyte politycznie, prywatne informacje mogą posłużyć do szantażu czy dyskryminacji.
4. Automatyzacja a błędy i uprzedzenia: Poleganie na AI niesie własne problemy etyczne. Algorytmy bywają omylne – mogą generować fałszywe alarmy, wskazując na nieszkodliwych ludzi jako podejrzanych. Bywały przypadki, że żartobliwe wypowiedzi w internecie (np. użycie słowa „bomba” w niewinnym kontekście) ściągały na autorów zainteresowanie służb. Co więcej, algorytmy uczą się na danych historycznych, które mogą być stronnicze (np. jeśli w przeszłości skupiano się bardziej na pewnych mniejszościach, to AI może traktować ich komunikację jako bardziej podejrzaną – pogłębiając profilowanie etniczne czy religijne). Walka z terroryzmem nie usprawiedliwia dyskryminacji całych społeczności, a istnieje ryzyko, że masowe zbieranie danych będzie de facto oznaczać masową obserwację konkretnych grup (np. imigrantów, wyznawców jakiejś religii).
5. Społeczeństwo nadzoru a wolność: Filozofowie i prawnicy zwracają uwagę na długofalowy efekt: jeśli obywatele czują się stale obserwowani, mogą zacząć samoograniczać swoją wolność słowa i zachowań. Tworzy się społeczeństwo autocenzury, bo ludzie boją się, że każda ich rozmowa, e-mail czy post może być odczytany przez anonimowego analityka. Taka atmosfera jest zaprzeczeniem idei liberalnej demokracji, w której prywatność jest wartością samą w sobie. Europejskie prawodawstwo (np. RODO – Ogólne Rozporządzenie o Ochronie Danych Osobowych) stara się bronić tych zasad, nakładając surowe wymagania na przetwarzanie danych osobowych i domagając się proporcjonalności (czyli np. by inwigilować tylko wtedy, gdy jest uzasadnione podejrzenie). Jednak w praktyce tajne programy wywiadowcze wymykają się pod kontrolę społeczną, stąd apele wielu organizacji pozarządowych o większą przejrzystość i nadzór nad agencjami takimi jak NSA, GCHQ i inne.
Zakończenie
Współczesny Echelon to coś więcej niż historyczny system nasłuchowy – to symbol ery Big Data w wywiadzie, gdzie informacja stała się surowcem strategicznym porównywalnym z ropą czy złotem. Dzięki integracji z sztuczną inteligencją, systemy wywiadowcze potrafią przesiewać niewyobrażalne ilości danych, by chronić nas przed realnymi zagrożeniami: terroryzmem, cyberatakami, przestępczością zorganizowaną czy agresją ze strony obcych państw. Jednocześnie, ta sama technologia niesie ryzyko przekształcenia świata w miejsce rodem z powieści science-fiction, gdzie każdy krok obywatela jest śledzony.
Balans między bezpieczeństwem a wolnością stał się delikatniejszy niż kiedykolwiek. Społeczeństwa demokratyczne stoją przed wyzwaniem: jak wykorzystać możliwości Echelonu i Big Data dla dobra wspólnego, nie zatracając podstawowych praw człowieka? Kluczem wydaje się transparentność i kontrola – jawne reguły działania służb, niezależny nadzór nad ich praktykami oraz publiczna debata o granicach inwigilacji. Bez tego nawet najlepsza technologia może obrócić się przeciw społeczeństwu, które miała chronić.
Źródła:
- K. Pyzia, „Ile oni wiedzą o tobie? Szpiedzy i podsłuchy w Polsce”, Projekt Pulsar (Polityka.pl), 2019 – [Wywiad z agentem o możliwościach systemu Echelon, skala podsłuchu 3 mld komunikatów dziennie].
- M. Kozubal, „Echelon – ten program szpiegowski podsłuchuje cały świat”, SpidersWeb.pl, 30 czerwca 2023 – [Opis działania sieci Echelon, stacje nasłuchowe, superkomputery, techniki filtrowania i użycie AI].
- Wikipedia (pl/en): ECHELON – [Historia powstania systemu, współpraca Five Eyes, zakres przechwytywanych danych oraz kontrowersje dotyczące szpiegostwa gospodarczego].
- A. Jawor, „Media społecznościowe pod lupą wywiadu”, CyberDefence24.pl, 24 lutego 2025 – [Wykorzystanie Big Data i AI (SOCMINT) do monitorowania mediów społecznościowych, mapowanie sieci powiązań, analiza nastrojów społecznych, oraz wyzwania: prywatność, fałszywe alarmy, dezinformacja].
- N. B. Cooper, „AI and Intelligence Analysis: Panacea or Peril?”, War on the Rocks, 10 października 2024 – [Rola AI we współczesnej analizie wywiadowczej, problem przeciążenia danymi, znaczenie utrzymania czynnika ludzkiego].
- E. Snowden leaks (omówienia w mediach: Guardian, The Intercept) – [Program PRISM, XKeyscore, automatyzacja podsłuchu Internetu, transkrypcja rozmów telefonicznych i tworzenie „voiceprintów” przez NSA, implikacje dla prywatności].
- J. Granick (ACLU), „The terrifying now of big data and surveillance”, TED Blog, 1 października 2019 – [Omówienie jak big data i postęp technologiczny zwiększyły możliwości rządowej inwigilacji oraz erozję ochrony prywatności po 2001 r.].
- Privacy International – [Materiały dot. masowej inwigilacji, sojuszu Five Eyes i jego programów (np. narzędzia jak PRISM, ujawnione nadużycia – podsłuchy dziennikarzy, backdoory w szyfrowaniu)].