Dr Robert Kościelny, Warszawska Gazeta, nr 51, 18-22.12.2020 r.
Od rządu wymyślającego atak wroga, aby usprawiedliwić rozpoczęcie wojny, po eksperymenty dotyczące „kontroli umysłu” – w niektóre z tych historii trudno uwierzyć, dopóki odtajnione dokumenty lub śledztwa nie udowodnią, że faktycznie miały miejsce.
Na to, że wiele teorii spisku w rzeczywistości ujawnia spiskowe praktyki, wskazywałem niejednokrotnie na tych łamach. Pisali o tym również inni dziennikarze i publicyści z kraju, ze świata, a nawet z jego okolic. Choć gdzie im tam do mnie!
Dlatego „Zdejmij na sekundę foliową czapkę, bo czasami szalenie brzmiąca teoria spiskowa okazuje się prawdziwa” pisze Business Insider, racząc czytelników kilkoma przykładami opowieści, które zrazu wzięte za bredzenie foliarzy okazały się prawdziwe.
Prowokatorzy z US Navy i FBI
„Amerykańskie samoloty uderzyły na Wietnam Północny po drugim ataku na nasze niszczyciele; podjęto kroki w celu powstrzymania nowej agresji”, krzyczał nagłówek „The Washington Posta” 5 sierpnia 1964 r. Tego samego dnia na pierwszej stronie „The New York Timesa” napisano: „Prezydent Johnson zarządził działania odwetowe przeciwko kanonierkom i niektórym obiektom wspierającym w Wietnamie Północnym, po ponownych atakach na amerykańskie niszczyciele w Zatoce Tonkińskiej”
Ale nie było „drugiego ataku” ze strony Wietnamu Północnego –żadnych „ponownych ataków na amerykańskie niszczyciele” Zgłaszając oficjalne twierdzenia jako prawdy absolutne, amerykańskie dziennikarstwo otworzyło wrota krwawej wojnie w Wietnamie, pisali Jeff Cohen i Norman Solomon w trzydziestą rocznicę incydentu w Zatoce Tonkijskiej.
Marynarka wojenna Stanów Zjednoczonych strzelała do północno- wietnamskich łodzi torpedowych, których tam nawet nie było, stwierdził z kolei Paul Szoldra, publicysta Business Insidera.
O tym, że w relacjach wojskowych o incydencie coś jest „nie halo” zaczęto mówić niedługo po wydarzeniach, ale wtedy mało kto zwracał uwagę na „niedowiarków”. Zgodnie z odtajnionymiw2005 r. dokumentami Agencji Bezpieczeństwa Narodowego „foliarze” mieli rację. Nawet prezydent Johnson nie był pewny, czy Wietnamczycy rzeczywiście zaatakowali okręty US Navy, skoro po wydarzeniu miał powiedzieć: „tego, co wiem, nasza marynarka wojenna strzelała tam do wielorybów” W innej wersji prezydent miał stwierdzić, że Amerykanie strzelali do „ryb latających” Inną teorią „oszołomów”, która okazała się mieć pokrycie w faktach, była opinia głosząca, że FBI infiltrowało i próbowało zdyskredytować amerykańskie grupy polityczne, które uznało za „wywrotowe”. Tym razem to nie przeciętni obywatele, ale świadomi politycznie ludzie, działacze owych „wywrotowych” ugrupowań mieli twierdzić, że są prześladowani. „Predatorem” miał być J. Edgar Hoover i kierowane przez niego Federalne Biuro Śledcze. W ramach tajnego programu o nazwie COINTELPRO (program kontrwywiadu) FBI nękało wiele grup politycznych. „Chociaż nigdy nie mogli być pewni, wielu aktywistów podejrzewało, że FBI ich obserwuje. Biuro było w stanie infiltrować każdą grupę, która mu podpadła oraz wpływać na jej działalność” pisał Paul Szoldra.
Publicysta przytoczył fragment z książki „The United States of Paranoia” Jessego Walkera: „W ramach COINTELPRO agenci FBI infiltrowali ugrupowania polityczne i rozpowszechniali pogłoski, że konfidentami byli lojalni członkowie tych grup. Próbowali nakłaniać kierownictwa zakładów pracy, aby wyrzucali z pracy działaczy politycznych. Publikowali podburzającą literaturę, rzekomo wydawaną przez organizacje, które chcieli zdyskredytować i wbijali kliny między grupy, które w przeciwnym razie mogłyby się połączyć bądź sprzymierzyć ze sobą”.
Wredni ludzie z CIA
Insider, powołując się na tekst zamieszczony na stronie ABC-News, stwierdza też, że prawdziwe były teorie mówiące, iż przywódcy wojskowi Stanów Zjednoczonych mieli plan zabijania niewinnych ludzi, oskarżając o skrytobójstwa komunistyczną Kubę. W1962 r. w kręgach wojskowych powstał plan zwany operacją „Northwoods”.
W jego ramach pojawiły się pomysły ostrzelania z moździerzy bazy morskiej Guantanamo oraz wysadzenia stacjonujących tam samolotów lub składów amunicji. Potem pojawił się też pomysł wysadzenia statku w porcie. Były też inne, jeszcze bardziej zbrodnicze koncepcje, takie jak: rozpętanie działań terrorystycznych w rejonie Miami, w innych miastach na Florydzie, a nawet w Waszyngtonie, a następnie zrzucenie winy za śmierć niewinnych ludzi i dokonane zniszczenia na komunistów kubańskich, rzekomych sprawców terroru; zatopienie łodzi z uchodźcami kubańskimi w drodze na Florydę (rzeczywiste lub symulowane); wybuch kilku bomb w starannie wybranych miejscach, aresztowanie kubańskich agentów i ujawnienie spreparowanych dokumentów „potwierdzających” zaangażowanie Kubańczyków w akcje terrorystyczne.
Kolejna foliarska teoria, która okazała się niefoliarska (niestety!), mówiła o tym, że CIA zwerbowała czołowych amerykańskich dziennikarzy do szerzenia propagandy w mediach i zbierania informacji wywiadowczych. W latach 50. XX w., czyli w szczytowym okresie zimnej wojny Centralna Agencja Wywiadowcza zwróciła się do czołowych amerykańskich dziennikarzy, próbując poprzez nich wpływać na opinię publiczną i zbierać informacje wywiadowcze. Program, zwany operacją „Mockingbird” trwał prawie trzy dekady! Co gorsza, wiele wskazuje na to, że choć formalnie zakończona w latach 70., trwa do dziś. Autor Business Insidera Paul Szoldra cytuje samego Carla Bernsteina (tego od artykułu o aferze Watergate), który już w latach 70. potwierdzał fakt werbunku dziennikarzy, dokonywanego przez CIA. Jednak z pozoru najbardziej odlotowa teoria spisku, która (znów: niestety!) okazała się prawdziwa, to ta mówiąca o eksperymentach „mind contro!” (kontroli umysłu) przeprowadzanych przez CIA na obywatelach USA i Kanady, nieświadomych tego, iż stali się królikami doświadczalnymi. Niektóre z tych „doświadczeń” okazały się śmiertelne. Służby badały wpływ alkoholu i narkotyków na zachowania ludzi oraz doskonaliły metody prania mózgu za pomocą odpowiednich technik przesłuchań, wspomaganych środkami odurzającymi orazza pomocą hipnozy. W trakcie programu CIA założyła firmy-słupy do współpracy z ponad 80 instytucjami, takimi jak szpitale, więzienia i uniwersytety.
Kiedy senny koszmar staje się jawą
Daisy Luther z Humans Are Free jest zdania, że również dzień dzisiejszy potwierdza smutną prawdę o tym, iż to, co wczoraj uważane było za teorię spisku, oskarżane o to, że głosi najbardziej absurdalne tezy, raptem pod ciężarem faktów staje się najprawdziwszą prawdą i najoczywistszą oczywistością.
Sam, zupełnie niedawno, pisałem o „uniwersalnym dochodzie podstawowym” jako teorii spisku. A tu, proszę bardzo, okazuje się, że taki plan, aby każdy miał po równo, niezależnie, co robi i czy w ogóle coś robi, jest już szykowany do wejścia wżycie.
Czy naprawdę kiedykolwiek myślałeś, że będziemy mieszkać w kraju, w którym rząd powie prywatnym właścicielom firm, kiedy i jak mogą działać? Gdzie pracownikom powiedziano by: „Nie możesz już pracować dla własnego dobra?” To się już dzieje: „witamy w 2020 roku!” pisze Daisy Luther. Publicystka przytacza dane, z których wynika że podczas lockdownu utracono w Ameryce 22 min miejsc pracy, a tylko 42 proc. z nich zostało odzyskanych do sierpnia, kiedy kraj zaczął się ponownie otwierać. Miliony utraconych miejsc pracy to trwałe straty, ponieważ firmy w całym kraju pogrążają się pod ciężarem ograniczeń, które albo nie pozwalają im działać, albo spowodowały problemy finansowe ich byłych klientów. – Jest jasne, że pandemia wyrządza fundamentalne szkody na rynku pracy – powiedział Mark Zandi, główny ekonomista Moody’s Analytics. Cytowany ekspert nie ma złudzeń odnośnie do dalszego rozwoju gospodarczego:
– Nadzieje, że gospodarka wróci do stanu sprzed pandemii, należy uznać za płonne.
Wiele firm, które zostały zamknięte, nigdy nie zostanie ponownie otwartych. „Około 60 proc. firm, które zostały zamknięte podczas pandemii koronawirusa, nigdy nie zostanie ponownie otwartych”. Ten szokujący efekt zamknięcia gospodarki, w ramach walki z urojoną pandemią, dotyka firmy małe i średnie. „Mamy więc nie tylko ludzi, którzy stracili pracę, ale także właścicieli firm, którzy stracili wszystko”, zwraca uwagę pani Luther. Druga blokada dobije resztę tych przedsiębiorców, którym udało się przetrwać pierwsze zamknięcie. Ameryka stanie się krajem, w którym bankructwa, bezrobocie i związane z tym ubóstwo, a nawet głód i bezdomność, zataczać będą coraz szersze kręgi. Jednak od czego jest rząd? On wszystkiemu zaradzi. Zwłaszcza morderczym skutkom tego, co sam rozpętał – niebotycznej histerii „szalejącej pandemii” Rządzący już zapewnili każdemu w Ameryce „czek stymulujący”. Są to tak duże pieniądze, że wielu „obdarowanych” nim ma teraz więcej pieniędzy niż wtedy, gdy pracowali. Ameryka płaci ludziom, aby nie chodzili do pracy! Tak przynajmniej wynika z artykułu Daisy Luther.„Przypomina to bardzo uniwersalny dochód podstawowy. Lub, jak lubię to nazywać, nowoczesny feudalizm”.
Bardzo wielu ludzi gotowych jest zrezygnować z wolności na rzecz bezpieczeństwa, niepomnych tego, że „kto rezygnuje z wolności na rzecz bezpieczeństwa, nie będzie miał ani jednego, ani drugiego” Ale ci ludzie nie myślą, że rezygnują z wolności. Są przekonani, że przyjmują inteligentny, sprawiedliwy system, który eliminuje ubóstwo. Chciwość, uprawnienia i brak ambicji, które wydają się być nieodłącznym elementem wielu dzisiejszych ludzi, sprawią, że dobrowolnie poddadzą się jarzmu niewoli.
A co będzie wynikiem powszechnego dochodu podstawowego? Daisy Luther nie ma żadnych złudzeń. Będzie nim wielogłowe monstrum (apokaliptyczna bestia?): feudalizm, poddaństwo, niewola. „Oczywiście, zamiast w drewnianych chałupach, żylibyśmy w wygodnych domach. Mielibyśmy jakąś nowoczesną pracę, nie hodowalibyśmy owiec dla pana dworu. Ale ostatecznie nic byśmy nie posiadali, ponieważ własność prywatna zostałaby zniesiona dla wszystkich oprócz klasy rządzącej. Nie bylibyśmy już w stanie iść do przodu w życiu. Wyznaczono by nam drogi, po których możemy się poruszać, a zbaczanie z nich byłoby surowo zabronione. Ludzie będą całkowicie zależni od rządu i klasy rządzącej w zakresie wszelkich potrzeb: żywności, schronienia, wody, odzieży” przewiduje publicystka i stawia retoryczne pytanie: „Czy jest lepszy sposób na zapewnienie kontroli niż uczynienie uległości warunkiem przetrwania?”
Wolność w pełni kontrolowana
Inną teorią, jeszcze do niedawna wyśmiewaną jako bred- nia„szurów” było stwierdzenie, że poruszając się po Stanach Zjednoczonych trzeba będzie posiadać paszport do tego uprawniający, niczym w dawnym Związku Radzieckim. Jednak przyszła „pandemia” i lekceważący śmiech ugrzązł w gardle niektórym „mądrym, poważnym i roztropnym”. Obostrzenia sanitarne i związany z nimi lockdown wymusił zaświadczenia uprawniające do przemieszczania się nawet na tych, którzy jeszcze parę dni wcześniej na samo pojęcie lockdownu pukali się w czoło, mówiąc że na praktycznych, stąpających twardo po ziemi Amerykanach nie da się wymusić takich absurdów, jak zamykanie całej gospodarki i wprowadzanie ograniczeń w poruszaniu się.
„Czytelnicy przysłali mi zdjęcia »dokumentów podróżniczych«, które dostarczyli im pracodawcy, aby mogli dostać się z domu do pracy i z pracy do domu. Są to osoby zatrudnione w branżach, takich jak służba zdrowia, apteki i gastronomia, a także ci, którzy pracują w produkcji, transporcie i sprzedaży podstawowych materiałów. Jeden z Czytelników napisał: »Powiedziano nam, żebyśmy to pokazywali, jeśli zatrzymają nas w drodze do lub z pracy i jeśli władze sprawią nam kłopoty, abyśmy się z nimi nie kłócili. Nadesłane dokumenty pochodziły z Pensylwanii, Nowego Jorku, Arizony, Michigan, Północnej Karoliny, Kansas, New Jersey, Zachodniej Wirginii, Wirginii, Oregonu, Florydy, Luizjany i Ohio.
Czy stwierdzenie, że jesteśmy śledzeni za pomocą GPS, nie brzmiało jeszcze niedawno jak wyimek z wywiadu z pacjentem zakładu psychiatrycznego? A przecież dziś nikogo nie dziwi, że rząd wprowadził aplikacje do śledzenia kontaktów, aby upewnić się, że nie oddychasz tym samym powietrzem co ktoś, kto uzyskał pozytywny wynik testu na COVID-19, zauważa Daisy Luther. Apple i Google nawiązały współpracę w celu opracowania aplikacji na telefon, która może monitorować jedną trzecią światowej populacji. Rząd Australii opracował aplikację o nazwie COVIDSafe, aby „chronić Ciebie, Twoją rodzinę i przyjaciół oraz ratować życie innych Australijczyków. Im więcej Australijczyków łączy się z aplikacją COVIDSafe, tym szybciej możemy znaleźć [i oczywiście pokonać] wirusa”
Te rzeczy nie znikną po prostu po zakończeniu pandemii. Zakorzenią się i zostaną z nami już na zawsze. Uzasadnienie zawsze będzie takie samo – to wszystko dla wzmocnienia naszego bezpieczeństwa. „Dbajmy o siebie, dbajmy o innych”. A kto odrzuci tę zasadę, stanie się egoistą infamisem, „płaskoziemcem” zakałą i permanentnym zagrożeniem dla innych.
Społeczeństwo bezgotówkowe również wydawało się problemem wyssanym z brudnego palca teoretyka spisku, a przecież Bloomberg poinformował w sierpniu: „Jakby głęboka recesja i niekończąca się pandemia nie wystarczyły, Stany Zjednoczone stoją teraz w obliczu kolejnego kryzysu: niedoboru monet. Dzięki blokadom w obiegu jest mniej bilonu, co uniemożliwia wypłacanie reszty, gdy klienci płacą papierowymi pieniędzmi”
Jak pisze Humans Are Free (HAF), Wenezuela już wykorzystuje kowid do kierowania obywateli w stronę społeczeństwa bezgotówkowego. W Stanach Zjednoczonych, „niedobór reszty” był tak rozległy, że wiele sklepów zaczęło wydawać resztę na karcie lojalnościowej sklepu. Inne proponują klientowi, aby przekazał ją na jakiś cel charytatywny. Prawdziwie bezgotówkowe społeczeństwo pozwoliłoby na znaczną kontrolę nad naszym codziennym życiem.
Zaczipować i wyszczepić…
Mikroczipy to również problem jak ze snu wariata. Tak wydawało się do niedawna. Jednak obecnie Agencja Zaawansowanych Projektów Badawczych w Obszarze Obronności (DARPA) zaangażowała się w reklamę czipowania jako sposobu na „uratowanie” nas wszystkich przed kowidem. Cytowany w artykule HAF Robert Wheeler napisał: „Ale rządy nie muszą przedstawiać czipa jako metody śledzenia i kontrolowania obywateli. Zamiast tego wmawiają nam, że to małe, niepozorne urządzenie jest świetnym sposobem śledzenia i wykrywania kowid i innych koronawirusów. Społeczeństwa, terroryzowane od miesięcy przez rządy i media koronawirusem, łatwiej zaakceptują czipowanie”.
Kto, oprócz „szalonych teoretyków spiskowych” myślał o tym, że dorośli będą kiedykolwiek zmuszani do szczepień? Obecnie pospiesznie wprowadza się szczepionkę przeciwko kowidowi, mimo wielu niewiadomych z nią związanych. Naukowcy wciąż nie wiedzą na przykład, jak długo potrwa ochrona wywołana szczepionką ani czy szczepienie oznacza nie tylko zablokowanie choroby, ale też sprawi, że zaszczepiony nie będzie jej „nieświadomym nosicielem”? Dlatego nawet zaszczepieni nadal będą musieli nosić maski. Do kiedy? A czy to takie ważne? Wszak nosimy je z czystego altruizmu -„ja dla ciebie, ty dla mnie” a objawów miłości do bliźniego, nigdy dość.
Celem rządów jest „wyszczepić” większość populacji, a niektórych z nich – „wyszczepić” wszystkich. Dopiero wtedy może (bo pewności nie ma) uda się nam powrót do „normalności” choć będzie to, – rzecz jasna, „nowa normalność”, o czym najlepiej wiedzą kompulsywni konsumenci informacji ściekających z mediów głównego nurtu.
Ale jak sprawić, aby większość, a najlepiej wszyscy chcieli pójść pod igłę? Ofiary młócki propagandowej, codziennego nękania za pomocą terroru medialnego pójdą jako pierwsze. „A potem reszta z nas będzie zmuszona niemożnością pójścia do pracy, na koncert, do szkoły czy do budynku publicznego bez dowodu, że zostaliśmy zaszczepieni. Oto przyszłość, jaką widzą niektórzy eksperci: świat, w którym musisz pokazać, że zostałeś zaszczepiony przeciwko nowemu koronawirusowi, aby wziąć udział w meczu sportowym, zrobić manicure, iść do pracy lub wskoczyć do pociągu”
„Nie dojdziemy do punktu, w którym policja ds. szczepionek wyważy nam drzwi, żeby nas zaszczepić” – mówi Arthur Caplan, bioetyk z New York University’s School of Medicine. Ale on i kilku innych ekspertów ds. polityki zdrowotnej przewidują że nakazy szczepień mogłyby zostać ustanowione i egzekwowane przez lokalne rządy lub pracodawców, podobnie jak obecne wymagania dotyczące szczepień dla dzieci w wieku szkolnym, personelu wojskowego i pracowników szpitali. „Wymogi szczepień mogą być stawiane również przez właścicieli firm swoim klientom. Tak jak właściciele mogą zabronić klientom bez butów i bez koszuli wstępu do ich restauracji, salonów, aren, sklepów, (…) o ile nie naruszają żadnych przepisów antydyskryminacyjnych” mówi Dorit Rubinstein Reiss, profesor prawa na Uniwersytecie Kalifornijskim w Hastings College of the Law.
„Czy to nie sprawia, że czujesz się coraz bardziej niewyraźnie, słysząc jak wszyscy ci eksperci planują zmusić niechętną populację do przyjęcia niesprawdzonej szczepionki? W dodatku tłumacząc to naszym dobrem?” pisze HAF.
…albo do koncłagru
Jeszcze niedawno szalonym wydawał się pomysł, że będą zamykać w obozach reedukacyjnych przeciwników politycznych bądź ludzi, którzy uważali, że teorie spisku mogą opisywać rzeczywistość, a nie rojenia paranoika, lub też osoby przekonane przez opinie naukowców i lekarzy, niezależnych od władz i koncernów, że pandemia to mega przekręt! Oby pierwszy i ostatni w tym stuleciu.
Jednak, jakby wynikało z komentarzy zwolenników Joego Bidena i demokratów zamieszczanych w mediach społecznościowych, wizja obozu dla nieprawomyślnych może się urzeczywistnić. Tak przynajmniej uważa Daisy Luther. Publicystka zwraca uwagę na przewijające się w ramach twitterowej dyskusji uwagi mówiące, aby tych, którzy głosowali na Trumpa, a zwłaszcza osoby opiniotwórcze spośród konserwatystów objąć programem reedukacji, tak jak zrobiono to w powojennych Niemczech i Japonii względem osób najbardziej zaangażowanych w panujące wcześniej reżimy. Podobnie należałoby postąpić z wątpiącymi w grozę pandemii oraz w zbawienne dla całej ludzkości skutki szczepionki antykowidowej.
Życie na podsłuchu
Jan Kozerski
Pegasusa użyto przeciwko byłemu ministrowi w rządzie Platformy Obywatelskiej Sławomirowi Nowakowi, który w lipcu trafił na 3 miesiące do aresztu, podejrzany o przyjmowanie łapówek podczas pracy w ukraińskich państwowych instytucjach.
Korzystając ze smartfonów i tabletów, które bardzo ułatwiają życie, musimy pamiętać, że ceną za tę wygodę jest nasza prywatność
Korzystasz ze smartfona lub tabletu? Zapomnij o prywatności. Nosisz przy sobie urządzenie, które inwigiluje cię non stop. Wybitni eksperci od bezpieczeństwa potrafią zabezpieczyć w nich swoje dane, ale nawet oni nie mogą być pewni, że na zawsze. W każdej chwili może pojawić się nowe narzędzie do czerpania wiedzy z tych urządzeń, kompletnie poza kontrolą. Dlatego korzystając ze smartfonów i tabletów, które bardzo ułatwiają życie, musimy pamiętać, że ceną za tę wygodę jest nasza prywatność.
We wrześniu 2018 r. Polacy usłyszeli, że Centralne Biuro Antykorupcyjne dysponuje systemem włamywania się na smartfony i tablety – Pegasusem (stworzonym przez izraelską firmę technologii wojskowych NSO Group). Pierwszym źródłem był raport The Citizen Lab (studio badawcze na uniwersytecie w Toronto w Kanadzie, zajmujące się badaniami technologii informacyjnych i komunikacyjnych, praw człowieka i globalnego bezpieczeństwa). W swoim raporcie kanadyjski instytut badawczy wymienił polskich operatorów GSM, w którego sieciach namierzono inwigilowane przez służby osoby. Były to sieci:
Polkomtel Sp. z 0.0., Orange Polska SA,T-Mobile Polska SA, FIBER- LINK Sp. z 0.0., PROSAT s.c.( Vectra S.A., Netia SA.
Ta informacja zbiegła się z publikacją raportu Najwyższej Izby Kontroli, że CBA – zdaniem kontrolerów – nielegalnie zakupiło za 33 min zł system do włamywania się na smartfony i tablety. Na fakturze od warszawskiej firmy napisano „zakup środków techniki specjalnej służących do wykrywania i zapobiegania przestępczości” Nie podano, o jaki system chodzi, ale w świetle raportu kanadyjskich obrońców praw człowieka, można być prawie pewnym, że chodziło właśnie o słynnego Pe- gasusa. Do tej pory polskie służby i politycy oficjalnie nie potwierdziły, że dysponują Pegasusem. Według nieoficjalnych informacji „Rzeczpospolitej” właśnie Pe- gasusa użyto przeciwko byłemu ministrowi w rządzie Platformy Obywatelskiej Sławomirowi Nowakowi, który w lipcu trafił na 3 miesiące do aresztu, podejrzany o przyjmowanie łapówek podczas pracy w ukraińskich państwowych instytucjach.
Pegasus stał się w mediach legendą. Problem w tym, że wcale nie jest jedynym narzędziem, które służby wykorzystują do zbierania cyfrowych informacji na nasz temat, ani nawet najskuteczniejszym.
Co może Pegasus?
Jeżeli Pegasus zainstaluje się na urządzeniu, oprócz zbierania SMS-ów i tradycyjnych rozmów (to mogą robić służby bez specjalistycznego oprogramowania), pozyskuje wszelkie informacje z urządzenia. Zaczynając od tego, jakie strony internetowe przeglądamy, jakie słowa wpisujemy w wyszukiwarkę, zbiera danych z kalendarza, ale najważniejsze: śledzi naszą korespondencję elektroniczną i rozmowy na wszelkich komunikatorach. Oczywiście kontroluje wszystkie pliki i zdjęcia. Generalnie wszystko. Urządzenie zostało takzaprojektowane, że gdy rozpoczniemy jego szukanie, usuwa się ze sprzętu nie zostawiając śladów działalności.
Świat dowiedział się o Pegasusie przez przypadek. Dokładniej przez Zjednoczone Emiraty Arabskie. Przez nieudolność tego kraju świat dowiedział się, że tamtejsze tajne służby kupiły od wspomnianej izraelskiej firmy 3 luki w systemie operacyjnym Appla iOS (dla urządzeń mobilnych iPhone, iPod Touch oraz iPad). W tamtym czasie, aby włamać się do urządzenia mobilnego, trzeba było skłonić ofiarę do kliknięcia w link (dziś, niestety, nie jest to już konieczny warunek). Służby ZEA wysłały maila do obrońcy praw człowieka Ahmeda Mansoora. Ten jednak był wyczulony (bierzcie przykład!) i zamiast kliknąć, przesłał wiadomość do The Citizen Lab. A tamtejsi specjaliści weszli w pułapkę w sposób kontrolowany, analizując, jakie luki wykorzystuje. Następnie zaś przekazali wszystkie informacje firmie Apple! Ci z kolei błyskawicznie wypuścili aktualizację (tzw. łatki), które zamknęły dziury, przez które tajne służby różnych krajów włamywały się na mobilny sprzęt. Na kilka miesięcy Pegasus został wyłączony z gry. Ale wymuszona przerwa sprawiła, że powrócił bardziej niebezpieczny niż wcześniej.
Jak oni to robią?
Zmianę taktyki NSO Group i jej klientów (w większości to tajne służby różnych krajów) zidentyfikował ponownie kanadyjski The Citizen Lab. Tym razem w grupie pojawiła się Polska. W naszym kraju służby, infekując urządzenia mobilne, robiły to pod subtelnym kryptonimem „ORZELBIALY” Kanadyjscy badacze podkreślali, że Pegasus nie służy tylko złym celom. Jest skutecznym narzędziem walki z terroryzmem i groźną przestępczością. Dlatego w raporcie nie podali nazw serwerów, z których korzystają polskie służby wykorzystujące Pegasusa. Uznali, że nie ma dowodów, aby był on używany niezgodnie z prawem.
Problem w tym, że w Polsce nie ma prawa zezwalającego służbom włamywać się na urządzenia mobilne i komputery. Kontrolę rozmów telefonicznych, stosowanie technik operacyjnych zatwierdza sąd. W wypadku użycia Pegasusa takiej kontroli zwyczajnie obecnie nie ma. Trochę to wygląda tak jakby służby włamywały się do domu osoby podejrzanej o przestępstwo pod jej nieobecność. Takich uprawnień nie ma w polskim prawie. Dlatego opozycja w Polsce słusznie podkreślała konieczność uregulowania kwestii prawnych i nadzoru nad stosowaniem tak inwazyjnych metod prowadzenia śledztwa. Odpowiedź niektórych polityków opozycji, że „niewinni nie muszą się bać”, spotkała się z ripostą, aby opublikowali w takim razie zawartość swoich urządzeń mobilnych w internecie. Mechanizm wykorzystania Pegasusa wymaga wynajęcia specjalnych serwerów (komputerów, które mogą gromadzić i udostępniać duże ilości danych), z których prowadzony jest atak. Właśnie te serwery pozwalają specjalistom identyfikować działalność NGO Group.
Co ciekawe, izraelska firma podkreślała zawsze, że jej działalność polega na sprzedaży tego oprogramowania legalnym rządom. A także, że oprogramowanie nie może służyć do inwigilacji amerykańskich obywateli. Z tym ostatnim twierdzeniem nie zgodziła się firma WhatsApp, której komunikator zhakowali izraelscy programiści. WhatsApp należy do amerykańskiego giganta Facebooka. W 2019 r. prawnicy tej firmy wytoczyli NGO Group proces, oskarżając ją o prowadzenie włamań na telefony użytkowników WhatsApp z serwerów umieszczonych na terenie USA.
Prawnicy WhatsApp Wskazali dość precyzyjnie, że izraelska firma wysłała złośliwe oprogramowanie na około 1400 telefonów komórkowych, aby przejąć nad nimi kontrolę. Ich zdaniem w grę nie wchodziła inwigilacja przestępców, ale dysydentów politycznych, dziennikarzy, dyplomatów i obrońców praw człowieka. NSO, oczywiście, wszystkiemu zaprzecza.
Prawnicy WhatsApp dysponują jednak twardymi dowodami. Wskazali fałszywe konta na WhatsApp, które założyli izraelscy programiści (bardziej pasuje chyba słowo hakerzy), po to tylko, aby za ich pośrednictwem infekować telefony innych użytkowników aplikacji. „To był atak był wymierzony w co najmniej 100 członków społeczeństwa obywatelskiego. To podręcznikowy przykład nadużyć” – podał zarząd WhatsApp w oświadczeniu i przekazał, że inwigilowani użytkownicy mieli numery Bahrajnu, Zjednoczonych Emiratów Arabskich i Meksyku.
Prawnicy WhatsApp w kolejnych miesiącach procesu podali dokładną liczbę ataków przeprowadzonych z amerykańskich serwerów w kwietniu i maju 2019 r. Było ich około 700. „Ta inwazja na serwery WhatsApp i urządzenia użytkowników była bezprawnym włamaniem się do komputera i stanowiła przykład przestępstwa związanego z nieuprawnionym dostępem do danych” – przekonywali prawnicy WhatsApp w piśmie procesowym. Sprawa się toczy, a wyrok będzie precedensowy. Linia obrony NGO Group, że nie prowadzi działalności w USA legła w gruzach. Teraz próbuje ona argumentować, że jako izraelska firma nie powinna być sądzona w USA. Ale raczej to nie wystarczy. Ta batalia jednak nigdy się nie skończy. Tak jak zawsze będą ci, którzy łamią prawo, i ci, którzy ich za to ścigają, tak zawsze będą producenci zabezpieczeń i twórcy wytrychów je łamiących.
Wyścig bez końca
Jeżeli chodzi o Pegasusa, w Polsce sytuacja jest bardzo niejasna, To jednak tylko wierzchołek góry lodowej. Własne systemy inwigilacji elektronicznej ludzi ma każda służba specjalna, poczynając od policji, a na Agencji Wywiadu kończąc.
Wbrew pozorom inwigilacja Pegasusem nie jest niebezpieczna dla „zwykłych” ludzi. Po pierwsze jest droga. Koszt jednej licencji to ok. 100 tys. zł. Po drugie wymaga zaangażowania ludzi w analizę zebranych danych. Dodatkowo – jak wskazują przykłady – używanie Pegasusa, do którego kody źródłowe i infrastrukturę trzyma izraelska firma, jest zwyczajnie niebezpieczne. Po pierwsze wie ona, kim interesują się polskie służby. Po drugie otrzymuje te same informacje co ona. Po trzecie jest ryzyko, że niezależni zewnętrzni audytorzy ujawnią atak, narażając nadużywających tego sprzętu na kompromitację.
„Harnaś” i stado pegasusów
Sama policja już w 2010 r. używała systemu informatycznego „Moniuszko” do inwigilacji telefonów od izraelskiej firmy (zakupionego bez przetargu za 10-14 min zł). System okazał się niewypałem. Ciągle się wieszał. Na dodatek izraelska firma nie przekazała kodów źródłowych, czyli krótko mówiąc, mogła inwigilować polską policję. Na początku 2013 r. już w przetargu policja zamówiła „polskiego pegasusa” program do inwigilacji telefonów „Harnaś” który jest właśnie najczęściej używanym programem szpiegującym Polaków. Pozwala na lokalizowanie dzwoniących, słuchanie ich rozmów, czytanie SMS-ów, MMS-ów, a także poczty elektronicznej pisanej ze smartfonów. Poza zasięgiem „Harnasia” są szyfrowane komunikatory.
Agencja Wywiadu dysponuje z kolei ośmioma specjalnymi szpiegowskimi programami. Najskuteczniejszy z nich realizuje inwigilację przy pomocy amerykańskiej NSA (Krajowej Agencji Bezpieczeństwa, najpotężniejszej tajnej służby USA). NSA była przez lata tak tajna, że w XX wieku żartowano, iż jest to skrót od „No Such Agency” (Nie ma takiej agencji). To, co polski program zbierze przy pomocy satelity, amerykańscy sojusznicy mają odkodować Teoretycznie programy te nie powinny być wykorzystywane na obywatelach polskich, bo szpiegowaniem ich nie zajmuje się AW. Teoretycznie, bo kilka lat temu funkcjonariuszka AW o uroczym pseudonimie „Czarna Mamba” wyleciała z pracy właśnie za użycie tego programu w Polsce przeciwko polskim obywatelom. Tutaj system zadziałał. Ale w wielu wypadkach kontrola nad tymi, którzy szpiegują Polaków, jest iluzoryczna.
Specjalne pokoje szpiegów
Zgodnie z polskim prawem (art. 179 b. ust. 4b) każdy operator telekomunikacyjny musi wydzielić przedstawicielowi służb specjalnych „pokój” z którego będzie miał dostęp do wszystkich baz danych „bez udziału pracowników przedsiębiorcy telekomunikacyjnego” Praca operatorów takich pokojów jest zupełnie poza kontrolą. Mogą czytać SMS-y, słuchać rozmów i sprawdzać bilingi do woli. Teoretycznie jeśli tak robią, łamią prawo. Faktycznie nie ma narzędzi kontroli ich pracy, więc mogą robić, co chcą. Jak wiadomo, cnota to jest permanentny brak okazji. W takim wypadku funkcjonariusze są stawiani przed szeregiem pokus. Od inwigilowania swoich bliskich, po zbieranie informacji na temat potencjalnych partnerów. Takie zachowanie nie jest niczym specjalnym. Opisał je dokładnie słynny Edward Snowden, były agent CIA, który ujawnił światu skalę możliwości szpiegowskich Stanów Zjednoczonych. Dziś Snowden mieszka w Moskwie, gdzie znalazł azyl. Stało się to przyczyną plotek, że jego czyn nie był szlachetnym aktem, ale rosyjską operacją specjalną.
Prawda może być też inna. Rosjanie dostrzegli Snowdena i zwyczajnie rozbudzili jego wyrzuty sumienia z powodu tego, co robi, i pewną naiwność. Jakby nie było, skala tego, co pokazał światu Snowden, była przerażająca. Generalnie amerykańskie służby wiedzą wszystko o wszystkich. Wiedzę tę wykorzystują nie tylko w celach zwalczania terroryzmu czy przestępczości, ale także w polityce międzynarodowej (skandalem skończyło się np. ujawnienie, że Amerykanie podsłuchiwali niemiecką kanclerz Angelę Merkel) czy negocjacjach handlowych. A nawet pomocy amerykańskim firmom w wygrywaniu przetargów w innych państwach.
Włącz myślenie
Większość ludzi, którzy wykonują proste codzienne prace, nie przejmuje się inwigilacją. Niesłusznie.
Nie chodzi bowiem tylko o to, że szpiegują nas tajne służby albo policja. Smartfony to przenośne komputery, które gromadzą informacje i wiedzą więcej o nas niż my sami. Instalując i korzystając z rozmaitych aplikacji (zwykle „darmowych”), nie zdajemy sobie sprawy, że ceną jest zgoda na przesyłanie naszych danych. Trzeba bardzo uważać, na co wyrażamy zgodę. Dane gromadzone na nasz temat są potem komercyjnie wykorzystywane. Nie chodzi tylko o to, że otrzymujemy specjalnie dla nas wybrane reklamy, ale także o to, iż możemy być manipulowani i oszukiwani. Musimy mieć też świadomość, że dokonując płatności np. kartą płatniczą przekazujemy informacje o naszym sposobie i trybie życia. Fakt, iż np. w soboty rano kupujemy alkohol albo regularnie płacimy za leki na stres w aptece, może się odbić na wysokości naszego ubezpieczenia na życie czy zgodzie na udzielenie długoletniego kredytu.
Najgroźniejsza jest nieświadomość. Nie tylko w Polsce, ale na całym świecie brak jest zrozumienia, jak wielka rewolucja dokonała się w kwestii gromadzenia danych. Tajne służby, mając np. dostęp do stron przeglądanych przez osobę, którą się interesują, sąwstanie ocenić i dobrać osobę, któn nawiąże z nią kontakt. Przenośne komputery mówią o nas oficerom służb więcej niż najlepsi współpracownicy. Co najśmieszniejsze, wcale nie muszą do tego czytać i słuchać, o czym mówiliśmy. Analiza samych połączeń, z kim się kontaktujemy, kto do kogo dzwoni, kto oddzwania, pozwala stworzyć siatki powiązań. Zidentyfikować lidera grupy, która jest celem działań służb i na nim skoncentrować działania.
Informacja jest najpotężniejszą bronią, jaką wymyślił człowiek. Dostarczając informacje o sobie, wiedzmy, że się narażamy. Szczególnie jeżeli pełnimy ważne funkcje publiczne lub działamy w biznesie. W tym ostatnim wypadku na równi ztajnymi służbami zagraża nam biznesowa konkurencja. Szpiedzy prywatni są jeszcze bardziej niebezpieczni niż ci na etatach państwa, bo nie mają żadnych zahamowań.
Krótki kurs BHP
Oczywiście możemy się bronić przed kradzieżą naszych danych. Najlepiej ważne spotkania biznesowe, zawodowe, odbywać bez telefonów. Na pewnym poziomie stało się to już niemal normą, że przed wejściem do pokoju rozmów telefony zostawia się w specjalnym pomieszczeniu.
Aby wyeliminować zmianę naszego urządzenia w zdalnie sterowany dyktafon, można używać specjalnych torebek, przenośnych „klatek Faradaya” które sprawiają, że nasz telefon przestaje się komunikować z otoczeniem. To przydatne, bo telefon możemy schować w każdym momencie i nie tracić z nim kontaktu (koszt ok.100 zł).
Kolejna ważna sprawa to regularne instalowanie aktualizacji. A także profilaktyka: nigdy pod żadnym pozorem nie wolno klikać w żadne linki w SMS-ach czy mailach, tak od obcych, jak i ód znajomych. W tym ostatnim wypadku nie chodzi o to, że boimy się ataku hakerskiego od znajomego, ale faktu, że może to być wirus. W takiej sytuacji najlepiej odpisać do znajomego: czego dotyczy link. W wypadku obcych e-maili i SMS-ów, skasować bez czytania. W grę może bowiem chodzić nie tylko atak tajnych służb, ale też hakerów. Jeżeli przeglądamy internet za pośrednictwem mobilnego urządzenia, to koniecznie przy użyciu VPN (czyli Wirtualna Prywatna Sieć), która zmienia nasz numer IP tak, że po internecie żeglujemy anonimowo.
Musimy się pogodzić z tym. że chcąc chronić naszą prywatność, musimy mądrzej korzystać z dobrodziejstw techniki. Rozmawiając przez urządzania mobilne (a także stacjonarne komputery), pamiętajcie: wszystko, co powiecie lub napiszecie, może być użyte przeciwko wam.
Opracował: Leon Baranowski – Buenos Aires – Argentyna