L’Agència de Seguretat Nacional (NSA), que s’ha definit a si mateixa com una simple agència que recull i analitza els senyals estrangers d’intel·ligència i busca protegir les comunicacions dels EUA i les xarxes informàtiques de vigilància, s’ha embarcat en missions que porten al territori de l’anarquia i a operacions sense escrúpols.

En el thriller de Hollywood de 1998 «Enemic públic», Jason Robards fa el paper fictici del congressista dels Estats Units Phillip Hammersley. Com a president d’un comitè clau de la Cambra de Representants, Hammersley s’oposa a una llei de similar factura a la Patriot Act que sanciona la vigilància massiva de telecomunicacions arreu dels Estats Units. En un moment de la pel·lícula, Hammersley s’enfronta a uns agents del govern dels Estats Units a la vora de la badia de Chesapeake. Els agents donen a Hammersley una injecció letal i després escampen a terra del seu cotxe píndoles de prescripció. Hammersley i el seu cotxe són empesos a la badia. Els informes de premsa afirmen després que Hammersley s’ha suïcidat tràgicament. El cap adjunt de l’NSA, Thomas Reynolds, que és interpretat per Jon Voight, dirigeix ​​una agència que ha esdevingut corrupte i viola rutinàriament lleis que garanteixen que les operacions de l’NSA estiguin dins dels límits de la Constitució dels Estats Units.

Com a resultat de l’última difusió de documents classificats de l’NSA facilitats per l’informant Edward Snowden, els tres últims directors de l’NSA – Michael Hayden, Keith Alexander, i l’actual, Mike Rogers – han adoptat les polítiques de ficció de Thomas Reynolds a «Enemic públic» i han dut l’agència i els seus anomenats «guerrers de la informació» a l’estatus de brètols. Rogers, que és el director de l’NSA, també és el cap del Comando Cibernètic dels Estats Units, que es troba junt amb l’NSA a Fort Meade, la seu de Maryland. Va haver-hi oposició inicial d’alguns membres del Congrés a la combinació dels dos càrrecs en un únic oficial militar, a causa del poder que tal posició podria acumular. Aquestes reserves inicials estaven justificades tenint en compte la profunditat a la qual l’NSA s’ha enfonsat en la realització d’operacions de guerra d’informació ofensiva arreu del món.

Les més recents revelacions sobre les operacions de «Quarta Part» de l’NSA dutes a terme principalment des de la base de l’NSA a Menwith Hill, Anglaterra, en concert amb la seu de comunicacions del govern del Regne Unit (GCHQ) a Cheltenham, descriuen com l’NSA utilitza hackers hostils per irrompre en els sistemes no només d’altres objectius hostils, sinó també dels neutrals i amistosos. Mitjançant la implantació de dispositius de vigilància especials en els routers de xarxa, servidors, tallafocs, ponts sense fil i altres equips fabricats per empreses nord-americanes i estrangeres, l’NSA i els seus socis de vigilància, els Cinc Ulls – EUA, Gran Bretanya, Canadà, Austràlia i Nova Zelanda – han aconseguit convertir els seus empleats informàtics en agents d’intel·ligència hostils, així com en actors no estatals, com els grups de hackers, dins de la «Quarta Part» de recol·lectors de metadades per a l’NSA. Les implantacions del sistema permeten a l’NSA «aprofitar» operacions de pirateria que s’estan duent a terme per involuntaris saquejadors de dades de cyber-guerra estrangers, sense ser detectada pels pirates informàtics. Aquestes operacions d’explotació de la xarxa informàtica impliquen l’adquisició activa i passiva de metadades de Quartes Parts per l’NSA i la «reorientació» de les metadades recollides per la Quarta Part.

És a dir, no hi ha cap raó per creure que les històries recents sobre els hackers del govern xinès irrompent a les bases de dades de l’Oficina d’Administració de Personal (OPM) i descarregant arxius sensibles de personal de milions de treballadors actuals i anteriors del govern dels Estats Units, siguin del tot certes. Tenint en compte el fet que l’NSA és capaç d’aprofitar-se dels esforços dels hackers estrangers, entre ells els de Xina, Rússia i l’Iran, hi ha la possibilitat que no fossin els xinesos els qui van tenir accés als arxius de l’OPM, sinò equips ofensius de guerra d’informació de l’NSA  treballant dins de la Tailored Access Operations (TAO), branca que finalment va obtenir els milions d’arxius com una via per alarmar el Congrés i rebre finançament pressupostari addicional.

El Comando Cibernètic dels Estats Units inclou elements que no fan més que atacar maliciosament ordinadors estrangers, xarxes i la màscara informàtica, el veritable punt d’origen dels atacs de pirates informàtics mitjançant l’enrutament a través de Rússia, la Xina i altres servidors. L’ús de l’NSA de la frase «l’aprofitament de les víctimes» sobre activitats d’explotació de la xarxa informàtica (CNE) suggereix que l’NSA i la CIA estan involucrades en operacions de «joc brut» per acumular moltes “víctimes” de Quarta Part conscients o inconscients, segons sigui necessari. No hi ha garanties que les Quartes Parts siguin totes estats-nació, sinó que poden incloure grups de hackers amistosos – coneguts com a «Barrets blancs» – i organitzacions polítiques, a més dels dispositius implantats de forma encoberta.

Una diapositiva de l’NSA  sobre operacions de Quarta Part il·lustra un «lloc d’escolta» de l’NSA que està integrat com a part del programa VOYEUR dins dels servidors del Ministeri d’Intel·ligència i Seguretat (MOIS) iranià a Teheran i que és utilitzat per Hezbollah al Líban. Una operació de l’NSA consisteix en aprofitar-se dels hackers iranians que treballen per al MOIS i «robar, a través d’un programa redirector» les dades que els iranians són capaços de descarregar dels objectius del hacking. L’NSA es refereix a aquests objectius com a «víctimes». Una diapositiva powerpoint de l’NSA estableix que una de les prioritats de l’NSA és «identificar les víctimes per acumular oportunitats de Quarta Part». Les «víctimes» són nacions o altres entitats que l’NSA i els seus socis creuen que han estat blanc d’atacs cibernètics per part de nacions o grups hostils.

És clar que l’NSA i el seu soci israelià, la Unitat 8200, van ser capaços d’infectar les xarxes d’ordinadors iranians implicats en el programa nuclear d’aquest país amb el virus destructiu Stuxnet. L’NSA i els seus aliats són capaços de penetrar xarxes d’ordinadors estrangers a través de dispositius de Quarta Part implantats, alguns coneguts com a «fars», col·locats clandestinament dins els sistemes fabricats per Microsoft, Cisco, IBM, Dell, Apple, Juniper Networks, Motorola, Seagate, Western Digital i altres.

Un arbre de decisió de Quarta Part preparat per l’NSA fa la pregunta, «Té la 4P (Quarta Part) suficients dades?» Si la resposta és «no, necessitem accés directe», l’arbre de decisió de l’NSA dirigeix ​​l’operador de l’NSA a «robar» dades a la «víctima» d’un atac informàtic.

Els llocs d’adquisició de dades de Quarta Part s’integren amb el sistema d’acumulació de metadades de l’NSA XKEYSCORE, que opera des de satèl·lits estrangers i estacions de senyals d’intercepció de cables submarins d’arreu del món, així com de les Oficines de Fonts Especials (SSOs) situades als Estats Units i a les ambaixades i missions dels altres Cinc Ulls. Els llocs SSO són operats pel Servei Especial de Recollida (SCS), una operació conjunta de l’NSA i la CIA que es coneix dins de l’NSA com a «F6». L’SCS es coneix com la «bossa negra» de l’NSA.

Una diapositiva de powerpoint sobre les activitats de Tailored Access Operations (TAO) i les operacions de Quarta Part de l’NSA indica que la Xina, Egipte, Brasil, Veneçuela, Angola, Kenya, Uganda, Tailàndia, Malàisia, Corea del Sud i Oman són els principals actors de Quarta Part. Una operació de recollida de Quarta Part té el nom en codi DEADSEA, però no està clar on es troba l’operació. Una altra operación de Quarta Part té el nom en codi BADASS. L’estació Menwith Hill de l’NSA a Anglaterra es descriu com un punt focal per «MENA (Orient Mitjà/Àfrica del Nord) oportunitats de recollida de Quarta Part».

La Quarta Part d’Orient Mitjà/Àfrica del Nord (MENA), que probablement passa senyals interceptats a l’NSA, però que es considera generalment hostil als interessos dels EUA, probablement inclou Líbia sota Moammar al-Gaddafi i el govern sirià de Bashar al-Assad, els quals van cooperar amb la intel·ligència dels EUA en la custòdia de presoners, interrogant i torturant sospitosos d’Al-Qaida. Si Líbia sota Gaddafi i el govern d’Assad a Síria han cooperat com a Quarta Part amb l’NSA, l’agència va fer més tard el retorn utilitzant els drets d’accés de Quarta Part per ajudar a enderrocar els dos governs? Si la resposta és sí, com sembla ser, l’NSA s’ha embarcat en un camí d’engany i astúcia sense precedents en les seves suposades responsabilitats relacionades amb la seguretat nacional.

A «Enemic públic», els bons finalment van guanyar sobre la malvada NSA. Al món real, l’NSA segueix participant en pràctiques malicioses, des d’escoltes telefòniques a «Der Spiegel» d’Alemanya fins a lectures dels e-mails privats del secretari general de les Nacions Unides, Ban Ki-moon. A les selves d’Àfrica, elefants «brètols» sovint són assassinats per caçadors encarregats de dur a terme el treball amb la finalitat de protegir la seguretat pública. L’NSA és un elefant brètol virtual, però no hi ha «caçadors» pressupostaris del Congrés disposats a disparar els trets mortals per acabar amb la bèstia salvatge de l’agència d’intel·ligència.