I to år opererte en enslig aktivist under dekke i to innenlandske terroristorganisasjoner i USA, og steg i gradene for å prøve å skaffe etterretning og lekke den til media. Målet hans var til syvende og sist å svekke dem og få dem nedlagt.

Dette oppdraget handlet om liv eller død: For å gjennomføre det og komme ut i live, måtte han ta ekstreme tiltak for digitalt personvern. I den første episoden av vår nye serie, Witness Protection, ga aktivisten oss en eksklusiv innsikt i hvordan han infiltrerte organisasjonene og de komplekse teknikkene han brukte for å holde seg trygg.

Siden angrepet på den amerikanske kongressbygningen 6. januar, har militsgrupper i stadig større grad tiltrukket seg amerikanere som ble radikalisert av det de anså som et forsøk fra det demokratiske partiet på å stjele makten. Grupper over hele landet mobiliserte og planla å bruke koordinert skremsel og vold for å oppnå sine politiske mål.

To av de mest beryktede av disse høyreradikale militsgruppene var American Patriots Three Percent (AP3) og Oath Keepers, som begge er klassifisert som innenlandske terrororganisasjoner av flere overvåkingsorganisasjoner, inkludert Anti-Defamation League. Målet hans var å innta ledende stillinger i militsene for å stjele og hente ut etterretning som deretter kunne deles med medier.

Proton Mail spilte en avgjørende rolle i strategien hans, og lot ham kommunisere trygt med journalister ved hjelp av en skjult teknikk kjent som foldering. Ved å dele påloggingsinformasjonen for en Proton Mail-konto brukt som brenner-konto, lagret han meldinger som utkast, uten å faktisk sende dem. Mottakeren kunne deretter logge på kontoen, lese utkastet og slette det. Ingen kommunikasjon trengte noensinne å bli sendt.

Etter å ha infiltrert AP3 og Oath Keepers, splittet gruppene og sendt dem delvis under jorden, opererer han fortsatt i feltet i dag. Vi gikk ekstremt langt for å skjule identiteten hans ved å bruke en blendingshjelm, kjeledress og hansker, samt en stemmeforvrenger for å skjule alle identifiserende detaljer.

Se videoen her: