PIONIERZY KONTROLI UMYSŁU

dr Robert Kościelny, Warszawska Gazeta, nr 52/1, 23.12.2020 – 7.01.2021 r.

Kontrola umysłu to zjawisko, które bardzo często opisuję w Teorii Spisku. Powód jest oczywisty – technika, a właściwie socjotechnika, zwana z angielska mind control, zmierza do sformatowania naszych umysłów w sposób, który sprawi, że jedyną „prawdziwą” satysfakcję będziemy czerpać ze świadomości uczestniczenia w życiu stadnym: zachowywania się jak inni, odczuwania jak inni, posiadania takich samych pragnień jak inni (bądź sobą – pij Pepsi!), wyznawania poglądów zgodnych z zapatrywaniami obowiązującymi każdego „mądrego, roztropnego i wykształconego” etcaetera. A tego przecież nie chcemy – prawda?

Formatowanie umysłów, czyli zmuszanie ludzi do myślenia tak jak chce władza, ma długą historię. Jeśli ktoś nie chce mi wierzyć, może przekonają go słowa Johna Arquilli, amerykańskiego analityka i naukowca, specjalisty od planowania strategii międzynarodowej. Jednym z elementów tej strategii jest, co oczywiste, skuteczna propaganda. „Badanie istotnych wydarzeń i trendów historycznych może pomóc nam w poszukiwaniu strategicznych koncepcji informacyjnych, które będą skuteczne i odpowiednie w obecnych czasach i w przyszłości. Nawet pobieżne spojrzenie wstecz szybko ujawnia wartość takich studiów i wzywa nas, abyśmy pamiętali, że strategia informacyjna nie wyskoczyła w pełni ukształtowana jak Atena z głowy Zeusa. Przez tysiąclecia kształtowała się i zmieniała. Nabierała nowych barw i znaczeń”. Często w sposób bardzo subtelny przebiegały zmiany „strategii informacyjnej”, czyli propagandy. Czasami polegała ona jedynie na przemieszczaniu akcentów, nieznacznym, prawie że niezauważalnym, przesunięciu znaczeń.

Pomińmy czasy starożytne, średniowiecze oraz epokę nowożytną. Pamiętając zarazem, że – jak przekonuje Haroro J. Ingram z Australian National University (Canberra), w pracy „A Brief History of Propaganda During Conflict: Lessons for Counter-Terrorism Strategie Communications”, 2016 (Krótka historia propagandy podczas konfliktu: lekcje dotyczące komunikacji strategicznej w walce z terroryzmem) – każda z tych epok rozwinęła własne techniki dobierania się do umysłów społeczeństw.

Przyjrzyjmy się czasom bliższym naszemu wiekowi, mającym bezpośredni wpływ na współczesnych propagandystów mających ambicje (chore, nie omieszkajmy zauważyć) kontrolować, o czym i jak myślimy.

Pierwsze, udane, kroki

Jak wielką siłę ma propaganda, przekonały ludzkość doświadczenia I wojny światowej. Artykuł w „TheTimes” (31 października 1919) oświadczył: „Dobrze przeprowadzona propaganda prawdopodobnie uratowała rok wojny, a to oznaczało zaoszczędzenie tysięcy milionów funtów i co najmniej miliona istnień W sierpniu 1918 r. dowódca Hindenburg powiedział w apelu do armii niemieckiej: „Oprócz bomb, które zabijają ciało, lotnicy rzucają ulotki, które mają zabić duszę” a Ludendorff wypowiedział słynny komentarz: „My [Niemcy] patrzyliśmy bezwolnie na propagandę wroga jak królik wpatruje się w węża”.

Niszczącą siłę propagandy, potrafiącej się przebić nawet do umysłów niemieckich żołnierzy, potwierdził przyszły fuhrer Adolf Hitler. Swój ledwie skrywany podziw dla skuteczności alianckich macherów, specjalistów od robienia wody nawet z tak twardych mózgów jak umysły wojsk kajzerowskich, zawarł w „Mein Kampf”: „W 1915 r. nieprzyjaciel rozpoczął propagandę wśród naszych żołnierzy. Od 1916 r. stawała się ona coraz bardziej intensywna, a na początku 1918 r. przerodziła się w powódź sztormową. (…) Stopniowo nasi żołnierze zaczęli myśleć dokładnie tak, jak chciał tego wróg”. Myśleć tak, jak chce twój wróg, to chyba najkrótszy i najcelniejszy opis celów przedsięwzięcia, które nazywamy propagandą bądź kontrolą umysłu.

Znów skorzystajmy z pracy Haroro J. Ingrama, który zauważył, że przywódca Niemców nie wahał się przejąć od wroga metod walki, które uznał za skuteczne. W tym wypadku chodzi o „walkę na słowa”. Hitler, pisał Ingram, wierzył, że „od wroga mogą zdobyć cenną wiedzę ci, którzy mieli otwarte oczy, których zdolności percepcji jeszcze nie uległy sklerozie i którzy przez cztery i pół roku musieli doświadczyć nieustannego zalewu wrogiej propagandy”. Doświadczenia te ugruntowały w umyśle Hitlera przekonanie, że propaganda ma kluczowe znaczenie dla powodzenia każdej kampanii politycznej lub wojskowej: „dręczyła mnie myśl, że gdyby Opatrzność postawiła niemiecką propagandę [podczas I wojny światowej] w moje ręce, zamiast w ręce tych niekompetentnych, a nawet przestępczych ignorantów i słabeuszy, wynik walki mógł być inny”.

O tym, jak olbrzymią wagę przykładał socjalista Hitler do prania mózgów za pomocą propagandy, świadczy fakt, że dwa miesiące po tym jak został kanclerzem, w marcu 1933 r. powołał Ministerstwo Oświecenia Publicznego Rzeszy i Propagandy. Na jej czele stanął Joseph Goebbels. Ministerstwo było odpowiedzialne za to, aby szereg środków – od radia, filmu i mediów do edukacji, sztuki i wieców – zostało użytych do skutecznego przekazywania i wzmacniania nazistowskich przekazów. Na marginesie zauważmy, że takie same propagandowe cele stawiali sobie inni socjaliści – rosyjscy, którzy pod nazwą bolszewików panowali wtedy w Związku Radzieckim. Tam owa tendencja podporządkowania każdego przekazu polityce państwa wyrażała się w słowach mówiących, że „prasa jest pasem transmisyjnym partii do mas”.

Propaganda z Wellington House

Wiele wskazuje na to, że szalenie skuteczna kontrola umysłu, jaką przeprowadzali hitlerowcy oraz komuniści w Rosji na własnych obywatelach i nie tylko na nich, bardzo dużo zawdzięcza właśnie Anglosasom.

Brytyjczycy, których zdolności manipulowania ludźmi tak zachwyciły Hitlera, a zapewne również przywódcy bolszewików nie byli wolni od tego afektu, przygotowywali się do wojny propagandowej jeszcze przed rozpoczęciem Wielkiej Wojny. W 1913 roku powstało w Wellington House w Londynie centrum tworzenia i szerzenia propagandy, które zajmowało się łamaniem oporu opinii publicznej wobec nadchodzącej wojny pomiędzy Niemcami i Wielką Brytanią. Pierwszym zadaniem było wytworzenie adekwatnej społecznej opinii sprzyjającej polityce wojennej. Natomiast kolejnym, skierowanie tak spreparowanej opinii w kierunku poparcia dla wypowiedzenia wojny przez rząd. Za finansowanie Wellington House odpowiedzialną była rodzina królewska, lord Northcliffe (szef Wellington i potentat gazetowy, właściciel m.in. „The Times” i „Daily Mail”), Rothschild i później Grupa Milnera.

W prace udało się zaangażować wiele wybitnych postaci. Jedną z nich był znany historyk i historiozof Arnold Toynbee. Portal Club Homo Sapiens informuje, że do tej grupy wczesnych „for- mierzy umysłów” z Wellington House należał cały szereg intelektualistów i pisarzy. Dla Wellington House pracowali m.in. William Archer, Hall Caine, Arthur Conan Doyle, Arnold Bennett, John Masefield, Ford Madox Ford, Gilbert Keith Chesterton, Henry Newbolt, John Galsworthy, Thomas Hardy, Gilbert Parker, George Macauiay Trevelyan i Herbert George Wells.

Ludzie z Wellington House tworzyli pamflety wojenne opisujące rzekome okrucieństwami (gwałty, obcinanie rąk i masakry), jakoby popełniane przez niemiecką armię na belgijskich cywilach. W Wellington House Charles Masterman był odpowiedzialny za książki, broszury, fotografie i sztukę wojenną, a T.L. Gilmour trzymał pieczę nad komunikacją telegraficzną, radiem, gazetami, czasopismami i kinem. Jak widać, nawet najlepsi nie wahali się kłamać w tzw. słusznej sprawie. Warto o tym pamiętać!

Po sukcesach I wojny światowej działania Wellington House zaczęły być przenoszone do Tavistock Institute, który podczas II wojny światowej stał się centrum brytyjskiego Departamentu Wojny Psychologicznej.

Pionierzy chachmęcenia

Kiedy mówi się o pionierach propagandy i mind control, wymienia się zazwyczaj dwa nazwiska: Waltera Lippmanna i Edwarda Bemaysa. Po I wojnie światowej nastała sprzyjająca atmosfera dla przekształcania ludzkich poglądów i upodobań na bardziej kolektywne i przez to ujednolicone. A co za tym idzie, łatwiejsze do manipulacji i zarządzania nimi. Indywidualizm, niezależność, opór wobec oportunizmu utonęły w błotach pół bitewnych niedawno zakończonej wojny. A działanie w tłumie, masie, kolektywie zdało się drugą naturą ludzi, których zdemobilizowano po przeszło czteroletnim życiu stadnym. Powściągliwość dziewiętnastowiecznych dam i dżentelmenów odeszły w przeszłość. Rozpoczęły się „szalone lata dwudzieste”.

Sigmund Freud tak pisał w „Waking Times”: „Walter Lippmann, amerykański intelektualista, pisarz i dwukrotny laureat nagrody Pulitzera wydał jedną z pierwszych prac dotyczących wykorzystania środków masowego przekazu w Ameryce. W »Public Opinion« (1922) Lippmann porównał masy do »wieikiej bestii i oszołomionego stada«, którym musiała kierować klasa rządząca. Elitę rządzącą określił jako wyspecjalizowaną klasę, której interesy wykraczają poza lokalność«. Ta klasa składa się z ekspertów, specjalistów i biurokratów. Zdaniem Lippmanna eksperci, o których mówi się często, że są »elitami«, mają być maszyną wiedzy, która omija podstawową wadę demokracji, niemożliwy ideał »wszech- kompetentnego obywatela«. Depczące i ryczące »zdezorientowane stado« ma swoją rolę do odegrania: »widzów zainteresowanych toczącą się przed ich oczami akcją«, a nie uczestników tego, co się wokół nich dzieje. Uczestnictwo jest obowiązkiem odpowiedzialnego człowieka«, który jednak nie jest zwykłym obywatelem”.

Twardo, bezwzględnie, ale szczerze. Dlatego warto zapamiętać te słowa, bo doskonale opisują to, co dzieje się dziś na świecie, w którym włażą nam na głowę rozmaici „eksperci” „niekwestionowane autorytety” i inne kreatury „napompowane własnym gazem” – by użyć zwrotu red. Stanisława Michalkiewicza – znane z ekranów telewizorów, radia, portali internetowych.

Środki masowego przekazu i propaganda są narzędziami, które muszą być używane przez elity, aby móc rządzić społeczeństwem bez fizycznego przymusu. Jedną z ważnych koncepcji przedstawionych przez Lippmanna jest „wytwarzanie zgody” czyli, mówiąc w skrócie, manipulowanie opinią publiczną w celu zaakceptowania przez nią stanowiska elity. Zdaniem Lippmanna opinia publiczna nie jest uprawniona do myślenia i decydowania o ważnych sprawach. Dlatego istotne jest, aby elita decydowała „dla własnego dobra” a następnie sprzedawała te decyzje masom. Oczywiście przedstawiając je jako opinie podjęte „dla dobra społeczeństwa”.

Elity są po to, aby „produkować zgodę”. Bo tylko dzięki niej można będzie „dokonać ulepszeń” w życiu społecznym, pisał Walter Lippmann. „Udowodniono, że nie możemy polegać na intuicji, sumieniu ani przypadkowych opiniach przypadkowych osób, jeśli mamy zajmować się światem”. Warto zauważyć, że Lippmann jest jednym z ojców założycieli Rady Stosunków Zagranicznych (Council on Foreign Relations – CFR), najbardziej wpływowego think tanku zajmującego się polityką zagraniczną na świecie. „Fakt ten powinien dać nam małą wskazówkę co do sposobu, w jaki elity wykorzystują media”, pisze Fraud. Niektórzy obecni członkowie CFR to David Rockefeller, Dick Cheney, Barack Obama, Hilary Clinton, pastor megakościoła Rick Warren i prezesi głównych korporacji, takich jak CBS, Nike, Coca-Cola i Visa, czytamy na portalu Waking Tames.

Edward Bernays, „ojciec public relations” podzielał pogląd Waltera Lippmanna na temat społeczeństwa, uważając je za masę irracjonalną i podlegającą „instynktowi stadnemu”. Jego zdaniem, aby zapewnić przetrwanie demokracji, masy muszą być manipulowane przez niewidzialny rząd. „Świadoma i inteligentna manipulacja zorganizowanymi nawykami i opiniami mas jest ważnym elementem demokratycznego społeczeństwa. Ci, którzy manipulują tym niewidzialnym mechanizmem społeczeństwa, stanowią niewidzialny rząd, który jest prawdziwą siłą rządzącą naszym krajem”.

W innym miejscu swojej książki „Propaganda” (1928) Bernays napisał: „Jesteśmy rządzeni, nasze umysły są ukształtowane, nasze gusta uformowane, nasze pomysły sugerowane, w dużej mierze przez ludzi, o których nigdy nie słyszeliśmy. Jest to logiczny wynik sposobu, w jaki zorganizowane jest nasze demokratyczne społeczeństwo. Ogromna liczba ludzi musi współpracować w ten sposób, jeśli mają żyć razem jako sprawnie funkcjonujące społeczeństwo”.

Inną ważną postacią uważającą podobnie jak Lippmann i Bernays, że „demokracja demokracją, a przecież ktoś musi tym kierować”, był Harold Lasswell. Ten czołowy amerykański politolog i teoretyk komunikacji, specjalizujący się w analizie propagandy, uważał, że demokracja, nie może się utrzymać bez wyspecjalizowanej elity kształtującej opinię publiczną za pomocą propagandy. W swojej „Encyklopedii nauk społecznych” Lasswell wyjaśnił, że kiedy elitom brakuje siły niezbędnej do wymuszenia posłuszeństwa, menedżerowie społeczni muszą sięgnąć po „zupełnie nową technikę kontroli, głównie poprzez propagandę”. Harold Lasswell swoje, pozbawione złudzeń stanowisko, wyjaśniał tak: musimy uznać „ignorancję i głupotę (…) mas i nie poddawać się demokratycznym dogmatyzmom, że ludzie sami najlepiej wiedzą jakie są ich interesy”. Lasswell dogłębnie zbadał dziedzinę analizy treści, aby zrozumieć skuteczność różnych rodzajów propagandy. Uwagi Lasswella, podobnie jak dwu wcześniej wymienionych prestidigitatorów propagandy, musiały być bardzo przydatne w dobie medialnej „pandemii”. I zapewne przydadzą się w procesie wytwarzania „emocjonalnego zapotrzebowania” na szczepionkę przeciwko wirusowi przeziębienia, zwanym SARS-CoV-2.

Pionierska instytucja zawracania głowy w interesie „elit”.

Jak wspomniano, zaraz po wojnie założono Instytut Tavistock, który stanie się niebawem centrum dowodzenia wojną psychologiczną zarówno z wrogiem, co ujawni się podczas II wojny światowej, jak własnym społeczeństwem. Tavistock w latach 20. zajmował się badaniem, w jakim momencie ludzki umysł zostanie złamany pod wpływem długotrwałego ataku psychologicznego. Innymi słowy, dociekano, jak długo człowiek jest w stanie opierać się zmasowanej propagandzie.

Ważną postacią w Instytucie był John Rawlings Rees, adept szkoły Wojny Psychologicznej Brytyjskiej Armii. W1930 r. człowiek ten był zaangażowany w drugą konferencję na temat zdrowia psychicznego, w której psychiatra J.R. Lord zalecał kwestionowanie starych wartości, mówiąc: „celem powinno być kontrolowanie nie tylko natury [środowiska – R.K.], ale także ludzkiej natury”. Poza tym Lord mówił też o „konieczności obezwładnienia umysłów”. Wszystko to w celu zapewnienia zdrowia psychicznego społeczeństw.

Jak czytamy w Club Homo Sapiens, Rees na dorocznym spotkaniu Krajowej Rady Zdrowia Psychicznego w Wielkiej Brytanii, w czerwcu 1940 r., w przemówieniu na temat „Planowania strategicznego dla zdrowia psychicznego” powiedział: „Pomimo tego, że nasza wiedza nie jest kompletna możemy słusznie podkreślić nasz szczególny punkt widzenia w odniesieniu do prawidłowego rozwoju ludzkiej psychiki. Musimy mieć za cel by przeniknąć do każdej działalności edukacyjnej w naszym życiu narodowym (…). Dokonaliśmy pożytecznego ataku na szereg profesji. Dwie najłatwiejsze z nich to zawód nauczyciela i Kościół: dwie najtrudniejsze to prawo i medycyna (…). Życie publiczne, polityka i przemysł powinny znajdować się w sferze naszych wpływów (…). Jeśli mamy przeniknąć do zawodowych i społecznych działań innych ludzi, myślę, że musimy naśladować totalitarne grupy i zorganizować coś w rodzaju piątej kolumny! Jeśli lepsze pomysły na temat zdrowia psychicznego mają rozwijać się i rozprzestrzeniać, to my jako ich twórcy musimy ukryć naszą tożsamość (…). Dlatego wszyscy potajemnie bądźmy w piątej kolumnie”.

Bardzo ważnym wydarzeniem w kontekście omawianego problemu było utworzenie w USA Towarzystwa Psychologicznego Studium Problemów Społecznych (Society for the Psychological Study of Social Issues – SPSSI). Jego celem stało się realizowanie zadań Tavistock na terenie Ameryki. Angielska Wikipedia informuje nas, że SPSSI zostało formalnie założone w szczytowym okresie Wielkiego Kryzysu, 1 września 1936 r. Ponad 100 psychologów wzięło udział w spotkaniu, na którym podjęto decyzję o powołaniu SPSSI „w odpowiedzi na powszechnie odczuwaną potrzebę przeniesienia spostrzeżeń psychologii na współczesne problemy społeczne”.

Warto nadmienić, że już w 1944 r. Towarzystwo popierając prace Ruth Benedict i Genea Weltfisha, antropologów z Uniwersytetu Columbia, obalające tezę mówiącą o wrodzonych różnicach rasowych, zaangażowało się w walkę z rasizmem, stwierdzając: „Nie ma prawdziwych dowodów na wiarę we wrodzoną wyższość jednej rasy nad jakąkolwiek inną a zatem rasizm jest przesądem”. Tego samego roku, czytamy w Wikipedii, „SPSSI wydało raport, w którym wezwano do radykalnej restrukturyzacji konwencjonalnych ról płciowych”. Apelowano, aby po wojnie dokonać takiej rekonstrukcji społecznej, która pozwoliłaby na równy udział mężczyzn i kobiet „w świecie pracy”. Rok później Towarzystwo wydało oświadczenie, podpisane przez ponad 2tys. psychologów, stwierdzające, że wojna nie jest nieodłączną częścią ludzkiej natury.

Nie tylko sprawy równouprawnienia kobiet i mężczyzn w miejscu pracy angażowały SPSSI. W 1972 r. Towarzystwo opublikowało specjalny tom „Journal of Social Issues” poświęcony paniom. „Tom koncentrował się nie tylko na kwestionowaniu kobiecych stereotypów i tradycyjnych ról, ale także na rozwijaniu feminizmu, który »przynosi fundamentalne pytania dotyczące obecnych instytucji, takich jak rodzina (…) pokój, rasizm, ludność i środowisko«”. Pięć lat później powołano grupę zadaniową ds. orientacji seksualnej w celu dokonania przeglądu najnowszych społecznych badań naukowych nad homoseksualizmem. „Grupa zadaniowa była odpowiedzią na to, co potępiono jako »dobrze finansowany, konserwatywny sprzeciw wobec gejów i lesbijek” informuje Wiki.

Wszystkie te zamysły realizowane są dla naszego dobra. Bo przecież ono było, jest i będzie zasadniczym punktem odniesienia dla „elit”. Tak przynajmniej mówi jej propaganda. A my powinniśmy w nią wierzyć, w dobrze pojętym interesie własnym.

JAK CYFROWO STEROWAĆ MASAMI

dr Robert Kościelny, Warszawska Gazeta, nr 52/1, 23.12.2020 – 7.01.2021 r.

Internetowa agora zdaje się rozbrzmiewać wielorakimi głosami, ale ta feeria opinii tłumiona jest przez tych, którzy mają pieniądze i wpływy. To ich głos stał się najdonioślejszy. Natomiast wypowiedzi pozostałych uczestników „życia internetowego” mimo że o wiele liczniejszych, giną, a w najlepszym razie stają się równie bez znaczenia jak chlupot wody w okrętowych zęzach.

Niektóre znane platformy społecznościowe, takie jak Twitter i Facebook, mają taki program weryfikacji, a sprawdzone konta otrzymują publicznie widoczną plakietkę. Właściciele stron internetowych powinni promować jawność poprzez system udogodnień dla tych, którzy „nie wstydzą się” swojego nazwiska i twarzy. „Główną zachętą w ramach tego programu jest to, że zweryfikowani komentatorzy są w stanie natychmiast opublikować swoje komentarze, bez uprzedniej moderacji”.

“Niedługo po pojawieniu się sieci WWW zaistniały duże nadzieje, że ta nowa forma dostępu do Internetu okaże się dobrodziejstwem dla demokracji. Dzięki sieci World Wide Web obywatele mogli uzyskać dostęp do istotnych politycznie informacji o wiele łatwiej niż kiedykolwiek wcześniej. Co więcej: Sieć wydawała się nieść potencjał, aby urzeczywistnić nieuchwytny ideał demokracji deliberatywnej [czyli takiej, której centralnym aspektem jest debata, dyskusja – R.K.] lub przynajmniej ułatwić obywatelom jak najszerszy udział w debacie publicznej” – pisali przed dwoma laty Marko Kovic, Adrian Rauchfleisch, Marc Sele i Christian Caspar z Instytutu Badań Spraw Publicznych w Zurychu, w artykule „Cyfrowy astroturfing w polityce: definicja, typologia, i środki zaradcze”.

Ten upadły Internet

Niestety, rzeczywistość była inna. Płonna okazała się „nadzieja, że pozytywna siła Internetu uczyni uczestnictwo w życiu demokratycznym łatwiejszym niż kiedykolwiek, a tym samym będzie promować wartości demokratyczne, nawet w krajach niedemokratycznych”. Sieć WWW nie stworzyła demokratycznej utopii, na co początkowo można było mieć nadzieję, pisali badacze ze szwajcarskiego Instytutu Badań Spraw Publicznych.

O tym, że coraz bardziej wszechwładna sieć internetowa zamiast ułatwiać utrudnia stworzenie wielkiego współczesnego forum, rynku, na którym toczyć się będzie swobodna dyskusja oraz nieskrępowana przez nikogo wymiana myśli i informacji, pisał rok temu „The Washington Post”(TWP) piórem czwórki znawców tematu Franziski Keller, Davida Schocha, Sebastiana Stiera and Jung Hwan Yanga. Internetowa agora zdaje się rozbrzmiewać wielorakimi głosami, ale ta feeria opinii tłumiona jest przez tych, którzy mają pieniądze i wpływy. To ich głos stał się najdonioślejszy. Natomiast wypowiedzi pozostałych uczestników „życia internetowego”, mimo że o wiele liczniejszych, giną, a w najlepszym razie stają się równie bez znaczenia jak chlupot wody w okrętowych zęzach.

Co istotne, za ten stan rzeczy nie zawsze odpowiada brutalna cenzura wprowadzana przez Facebook czy Twitter. Choć i ona ma swój olbrzymi udział w ujednolicaniu poglądów i „uciszaniu” Internetu. Np. Facebook ogłosił niedawno, że zlikwidował szereg rzekomych kampanii dezinformacyjnych, w tym konta rosyjskich trolli atakujące demokratycznych kandydatów na prezydenta. W lecie Twitter i Facebook zawiesiły tysiące kont, które rzekomo rozpowszechniały chińską dezinformację na temat protestujących w Hongkongu.

Bardzo skuteczną metodą, sprawiającą, że wymiana informacji w świecie cyfrowym staje się coraz bardziej dysfunkcyjna i bardziej służy propagandzie niż poszerzaniu horyzontów myślowych, są kampanie dezinformacyjne. Prowadząc je, wykorzystuje się fałszywe konta indywidualnych osób, aby przekaz uczynić bardziej wiarygodnym, bo rzekomo oddolnym. Wspomniani autorzy „TWP” pisali: „Kampanie dezinformacyjne w Egipcie i Zjednoczonych Emiratach Arabskich wykorzystywały w tym roku fałszywe konta na kilku platformach, aby wspierać autorytarne reżimy w prawie tuzinie krajów Bliskiego Wschodu i Afryki. Raport Muellera szczegółowo opisuje, w jaki sposób rosyjskie trolle podszywały się pod prawicowych agitatorów i aktywistów Black Lives Matter, aby siać niezgodę w wyborach prezydenckich w USA w 2016 r”. Jak odróżnić prawdziwych internautów od uczestników kampanii ukrytego wpływu na Twitterze? Oto jest pytanie.

Na ten sam problem zwracali uwagę uczeni z Zurychu: „Niestety, względna łatwość angażowania się w dyskurs polityczny w Internecie sprawia, że stosunkowo łatwo jest podważyć ten dyskurs lub przynajmniej wpłynąć nań negatywnie. Jeden ze sposobów zaburzenia prawidłowego przebiegu dyskusji jest szczególnie perfidny: aktorzy polityczni mogą tworzyć aktywność online, która wydaje się autentyczną działalnością zwykłych obywateli, podczas gdy w rzeczywistości nią nie jest”.

Kiedyś, jeśli ktoś chciał zostać „ikoną”, musiał mocno się postarać. Napisać ważną, albo chociaż ciekawą, książkę, coś istotnego wymyślić, swoją opinią trafić w sedno. Innymi słowy: musiał porwać tłumy w taki czy inny sposób. Procesy, angażujące masy ludzkie, przebiegały oddolnie.

Dlatego w owych, dziś zdawałoby się zamierzchłych, czasach, nikt nie ośmieliłby się wystąpić z tezą, że ostre przeziębienie to schorzenie gorsze od plagi zawałów, nowotworów, wylewów i innych chorób skutecznie, niestety!, dziesiątkujących ludność planety. Bo by go zabito śmiechem, jak to się mówi. Kiedyś chłopaka głoszącego wszem wobec i każdemu z osobna, że jest dziewczyną, potraktowano by jako wesołka. A gdyby upierał się przy swojej tezie, a nawet ilustrował ją przywdziewając damskie szaty, wzbudziłby tylko niesmak i zainteresowanie pracowników służby zdrowia psychicznego.

Obecnie jest inaczej. Ludzie na Zachodzie dali się sterroryzować chorobą o wskaźniku śmiertelności grypy sezonowej i idą pod igłę, z której nie bardzo wiadomo co wypłynie wprost do organizmu. A z zaburzonego błazna zrobiono honorowego przewodniczącego Strajku Kobiet. Nota bene imprezy, o której nikt by nie słyszał, gdyby jej nie nagłośniono na Facebooku i Twitterze, czyli w Sieci.

Astroturfing, czyli co?

Wiele jest przyczyn, z powodu których coraz częściej zachowujemy się, jakby nas ktoś „z rozumu obrał” mówiąc słowami przodków komentujących dziwne reakcje. Jednym z powodów tego smutnego stanu rzeczy jest zjawisko o nazwie astroturfing. Dla mnie tajemniczej, jeszcze do niedawna. Chociaż jak informuje Jan J. Zygmuntowski na stronie WeTheCrowd, termin funkcjonuje od 1985 r. „Wtedy to demokratyczny senator z USA, porównał »oddolnie« wysyłane pocztówki i listy poparcia w obronie koncernów ubezpieczeniowych do producenta znanej marki sztucznej trawy »AstroTurf«”. Przyimek wzięty został w cudzysłów nie bez kozery, bowiem akcja inspirowana była odgórnie przez same koncerny. Ta socjotechnika odeszła w niebyt. Pocztówki i listy zastąpił Internet.

„Astroturfing to próba stworzenia wrażenia powszechnego, oddolnego wsparcia dla polityki, osoby lub produktu, gdzie takie wsparcie jest niewielkie” tłumaczy czytelnikom „The Guardian” Adam Bienkov. Wiele tożsamości internetowych i fałszywych grup nacisku jest wykorzystywanych do zmylenia opinii publicznej i przekonania, że to, co głosi się na stronach internetowych, mediach społecznościowych, forach dyskusyjnych, wpisach pod artykułami, jest powszechnie uznawaną najprawdziwszą prawdą, kontynuuje Bieńków.

Podobnie piszą autorzy cytowanego na wstępie artykułu: „Cyfrowy astroturfing w polityce: definicja, typologia, i środki zaradcze: „Astroturfing jest formą sfabrykowanej, oszukańczej i strategicznej odgórnej działalności w Internecie, inicjowanej przez aktorów politycznych, która naśladuje oddolne działania autonomicznych jednostek” WeTheCrowd zauważa, że dzięki takim działaniom nie trzeba wydawać pieniędzy na opłacanie statystów uczestniczących w „żywiołowych” protestach, marszach sprzeciwu. Po prostu koszty trolli tworzących szum w Internecie są mniejsze, a sama technika może się też okazać skuteczniejsza niż werbowanie najemników, mających za zadanie robienie sztucznego tłoku podczas sponsorowanych zadym. Nie trzeba też „stawiać fałszywych stron WWW instytucji naukowych, jak robiło to m.in. Monsanto rękami firm PR”, pisze Jan J. Zygmuntowski i pyta: „Czy jest bowiem coś lepszego niż autentyczne tłumy protestujących – ale skrzyknięte przez fałszywy ruch w sieci?”

Praktyka astroturfingu, robienie wrażenia masowości danego zjawiska, rozpowszechniła się od czasu, gdy redaktorzy gazet po raz pierwszy wymyślili stronę z listami od czytelników lub z telefonami od nich. W naszym kraju niechlubny ranking tego typu „marketingu” idei otwiera słynna „Telefoniczna Opinia Publiczna” „Gazety Wyborczej”. Jednak taka aktywność obarczona jest ryzykiem zdemaskowania, jak w przypadku działaczy Partii Pracy, której działacze przed lokalnymi wyborami, podszywali się pod mieszkańców jednej z dzielnic Londynu.

„Aby przezwyciężyć te niebezpieczeństwa, większość astroturfingu odbywa się obecnie na forach oraz w sekcjach komentarzy na blogach i pod artykułami zamieszczanymi na portalach. Tutaj indywidualni astroturferzy mogą zostawiać swoje komentarze pod wieloma niekarni” czytamy w „The Guardian”. Jednak i tu istnieje ryzyko wpadki. „W 2008 r. jeden z członków zespołu kampanii Borisa Johnsona został przyłapany na zamieszczaniu komentarzy na blogach, krytycznych wobec szefa konserwatystów. Kilka lat później inny członek kampanii Johnsona odgrywał rolę zatroskanego zwolennika Partii Pracy, który próbował uniemożliwić Kenowi Livingstone’owi, politykowi tej partii, kandydowanie na burmistrza Londynu”.

Nie należy mieszać astroturfingu z trollingiem, ostrzegają Marko Kovic, Adrian Rauchfleisch, Marc Sele i Christian Caspar. Uczeni przypominają, że „Trolling najlepiej jest rozumieć jako złośliwe, destrukcyjne lub pozbawione zahamowań zachowanie online osób, które angażują się w trollowanie z własnej woli” Internetowy troll, klasyczny, by się tak wyrazić, to indywidualista rozeźlony na uczestników dyskusji lub czerpiący satysfakcję z czynionej na forach „rozpierduchy”.

Uczeni z Zurychu zdają sobie sprawę z tego, że trolling często pojawia się również jako skoordynowana działalność społeczna. Mimo to koncepcyjnie astroturfing jest czymś innym niż trolling. Nie jest to tylko kwestia różnicy w pojęciach. Mówienie o astroturfingu w kategoriach pospolitego trollowania trywializuje zjawisko o wiele groźniejsze niż zwykłe złośliwości internetowe. Stanowi ono fundament tworzenia „faktów wirtualnych” Pozornego wspierania przez masy zjawisk często szkodliwych dla ogółu.

Istnieje jednak jeden potencjalny związek między trollowaniem a astroturfingiem: przypadki cyfrowego astroturfingu, w których wypuszcza się trolli, aby swą masową działalnością stworzyli wrażenie, że dana idea, instytucja bądź osoba nie cieszą się poparciem społecznym. „W takich przypadkach trolling, który ma miejsce, nie jest autentyczny, ale jest wytwarzany i strategicznie wykorzystywany przez aktorów politycznych”. Autorzy z Zurychu dodają, że „zwodnicze i strategiczne wykorzystanie trollingu ma na celu zakłócenie pewnej publicznej debaty i wyrażania opinii, której sprzeciwia się sponsor trolli. Celem sponsorowanego trollingu jest więc pośrednio utrudnianie wyrażania poparcia lub krytyki wobec polityki lub polityków”

Początki zjawiska oraz jak je rozpoznać

Kiedy po raz pierwszy zastosowano w Internecie tę perfidną sztuczkę udawania masowego poparcia dla zjawisk lub spraw, o których masy nie miały pojęcia, a nawet gdyby miały, to raczej ich by nie poparły? Proceder trwa od dawna. Od lat jesteśmy zaskakiwani tym, że sprawy, które na zdrowy rozum nie mają szans na gremialne poparcie, raptem, okazuje się, wyzwalają w społeczeństwie erupcję pozytywnych afektów.

Jednak precyzyjne ustalenie, kiedy nastąpił początek zjawiska, jest bardzo trudne. Po prostu przez długi czas nikt nie podejrzewał użytkowników Sieci, często poważnych instytucji, ruchów społecznych, partii politycznych, organizacji gospodarczych o taką w gruncie rzeczy dziecinadę.

Jan J. Zygmuntowski pisze, że: „Jedną z pierwszych namierzonych inicjatyw cyfrowego astroturfingu zaprezentował American Petroleum Institute, gdy w sierpniu 2011 roku prawdopodobnie użył około 15 próbnych kont-botów do rozpoczęcia operacji kreowania poparcia dla Keystone XL, projektu rurociągu łączącego Amerykę z ropą z piasków bitumicznych w Kanadzie. Inwestycja wzbudzała powszechny opór ze strony okolicznych mieszkańców i osób zaangażowanych w ochronę środowiska, ale wydawało się, że znaleźli się także jej zwolennicy. Dostrzeżono jednak, że konta utworzono i zapełniono uwiarygodniającymi zdjęciami w tym samym czasie, zaś rzekomo chaotyczne posty były wzajemnie retweetowane w ramach grupy w równie skoordynowany sposób i dotyczyły wyłącznie jednego tematu”. A jak długo i od kiedy działały inicjatywy cyfrowego astroturfingu, których nie namierzono?

Autorzy „The Washington Post” podkreślają, że dobrą wskazówką, mówiącą, iż możemy mieć do czynienia z zorganizowaną akcją w Sieci, jest koordynacja przekazu. „Różnice między zwykłymi użytkownikami a astroturferami są wyraźne. W przypadku wyborów w Korei Południowej pojawiły się 153 632 przypadki par kont publikujących ten sam oryginalny tweet w ciągu minuty, podczas gdy tego rodzaju wspólne tweetowanie nie występuje ani razu w grupie zwykłych koreańskojęzycznych użytkowników podobnej wielkości”.

Sieci współtweetów w pozostałych siedmiu kampaniach były podobnie skoncentrowane. Sieć tweetów prowadząca kampanię Rosyjskiej Agencji Badań Internetu (IRA) podczas wyborów prezydenckich w 2016 r. przebiegała według znanego schematu. „Naukowcy wykazali, że kampania IRA była skierowana na oba krańce spektrum politycznego i dlatego zawierała bardzo różne komunikaty. Jednak nasze badania odkryły, że lewicowe trolle podszywające się pod aktywistów Black Lives Matter i prawicowe konta opublikowały 1661 identycznych tweetów”.

Jak więc te odkrycia pomagają zidentyfikować na przykład rosyjskie trolle na Twitterze? Indywidualne spojrzenie na konta może nie ujawnić zbyt wiele. Prawdziwe wskazówki pojawiają się wtedy, gdy istnieje grupa podejrzanych kont, informuje „TWP” Należy zwrócić uwagę, „czy istnieją inne konta śledzące lub przesyłające dalej podejrzane konta trolli. Albo konta, które tweetują dokładnie ten sam tweet w tym samym czasie. Jeśli istnieje grupa podejrzanych kont, jak bardzo są one podobne i czy współtworzą tweety. Pozytywna odpowiedź na te pytania oznacza, że mamy do czynienia z wyraźnymi oznakami kampanii astroturfingowej”

Astroturfing ma przyszłość Jak się przed nim bronić?

Adam Bienkov zwraca uwagę, że nowe formy oprogramowania umożliwiają każdej organizacji dysponującej funduszami i know-how prowadzenie astroturfingu na znacznie większą skalę, niż mogłoby to robić nawet tak duże państwo jak Rosja. „Niektóre duże firmy używają teraz wyrafinowanego oprogramowania do zarządzania osobowością« [w tym wypadku chodzi oczywiście o osobowości wirtualne – R.K.] do tworzenia armii wirtualnych astroturferów”.

To oprogramowanie tworzy cały sztafaż personalny, który posiadałaby prawdziwa osoba: imię i nazwisko, konta e-mail, strony internetowe i media społecznościowe. Innymi słowy, „automatycznie generuje coś, co wygląda jak autentyczne profile, przez co trudno odróżnić wirtualnego robota od prawdziwego komentatora”. Takie pseudoprofile są generowane i rozwijane przez miesiące lub lata, zanim zostaną wykorzystane w kampanii politycznej lub korporacyjnej. „Wraz z ulepszaniem oprogramowania te armie astroturfingowe będą coraz trudniejsze do wykrycia, a przyszłość otwartej debaty online może stać się coraz trudniejsza” Rozwój nowych narzędzi astro- turfu jest zarówno odpowiedzią, jak i wynikiem otwartości sieci. Twitter i błogi dały głos milionom i umożliwiły prawdziwym ruchom opozycyjnym skierowanie na siebie uwagi mas. Dla dużego biznesu i rządów stworzyło to wielką szansę. Z kilkoma komputerami i garstką agentów całe legiony zwolenników produktu bądź linii politycznej partii rządzącej mogą zostać wyczarowane z powietrza Nikt nie wie, jak powszechne są te praktyki, ale wraz ze wzrostem rozmiaru i wpływu debaty internetowej, popyt na usługi astroturfingu również wzrośnie, pisze Bieńków. Czy można pokonać astroturfing? Już samo uświadomienie sobie zjawiska i jego skali jest skromnym zwycięstwem nad opisywanym procederem. Prowadzi ono do zrozumienia faktu, że również w sieci internetowej pojęcie „żywiołowych, oddolnych działań” może być zwodnicze i prowadzić na manowce wiary, że dany farmazon cieszy się rzeczywistym społecznym poparciem. Jednak to za mało, aby zmóc astroturfing. Potrzeba kolejnych środków zaradczych.

Uczeni z Instytutu Badań Spraw Publicznych w Zurychu uważają, że uczciwość użytkownika sieci jest najsilniejszym bastionem wstrzymującym fale kłamstw. Aby zachęcić internautę do działań przyzwoitych, należy lansować modę na jawność w Internecie. Czyli występowanie pod prawdziwą tożsamością. W przypadku mediów społecznościowych zachęcanie użytkowników do używania ich prawdziwej tożsamości składa się z dwóch kroków. Po pierwsze, użytkownicy muszą mieć rzeczywistą możliwość weryfikacji swojej tożsamości na danej platformie mediów społecznościowych.

Po drugie, po zweryfikowaniu przez użytkownika swojej tożsamości, informacje o autentyczności danego profilu muszą być upublicznione. Niektóre znane platformy społecznościowe, takie jak Twitter i Facebook, mają taki program weryfikacji, a sprawdzone konta otrzymują publicznie widoczną plakietkę. Właściciele stron internetowych powinni promować jawność poprzez system udogodnień dla tych, którzy „nie wstydzą się” swojego nazwiska i twarzy. „Główną zachętą w ramach tego programu jest to, że zweryfikowani komentatorzy są wstanie natychmiast opublikować swoje komentarze, bez uprzedniej moderacji”

W porównaniu z restrykcyjnymi środkami zaradczymi (cenzura, banowanie), środki motywujące mają tę wielką zaletę, że nie ograniczają spektrum działań online, ale raczej rozszerzają je, oferując nagrody za zachowanie, które jest bardziej uczciwe. Jednak zachęty do przeciwdziałania cyfrowemu astroturfingowi nie są pozbawione wad, zauważają uczeni z Zurychu. Jednym z głównych mankamentów jest czasowy składnik motywacji: po pierwsze, wdrożenie zachęt wymaga czasu, a po drugie, istotne jest, aby krytyczna część danej bazy użytkowników zareagowała na oferowane bonusy. Na przykład, gdyby Twitter i Facebook zdecydowały się zaoferować weryfikację wszystkim swoim użytkownikom, stanowiłoby to spore wyzwanie techniczne, a powszechne przyjęcie weryfikacji prawdopodobnie nie byłoby natychmiastowe, ale raczej podążałaby za wskaźnikami i wzorcami wdrażania podobnymi do innych technologii innowacji, zwracają uwagę autorzy artykułu „Cyfrowy astroturfing w polityce: definicja, typologia, i środki zaradcze”.

Dla tych, którzy by się podjęli trudu, skądinąd bardzo potrzebnego, stworzenia „koncepcyjnej mapy cyfrowego astroturfingu” która pomogłaby wytropić akcje w Internecie, pozorujące powszechne poparcie dla spraw czy ludzi, uczeni mają uwagę: „W prawdziwym świecie żadne dwa przypadki cyfrowego astroturfingu nie będą dokładnie takie same i mogą wykorzystywać dowolną mieszankę z repertuaru cyberoszustw”. Już sama natura działań tego typu oszustów często wręcz uniemożliwia ich rozpoznanie. Wszak jeśli astroturfing cyfrowy jest prowadzony z sukcesem, to nawet nie wiemy, że padliśmy jego ofiarą. Niemniej autorzy proponują kilka technik, które mogą pomóc w rozpoznaniu akcji fałszywego poparcia. O części z nich pisali cytowani autorzy „TWP”, w kontekście „rosyjskich trolli”

Życie na podsłuchu

Jan Kozerski, Warszawska Gazeta, nr 52/1, 23.12.2020 – 7.01.2021 r.

Izraelska firma Circles Technologies sprzedaje dostęp do rozmów, treści wiadomości SMS i lokalizacji telefonów. Każdej osoby na świecie, wystarczy znać numer.

Firma Circles Technologies została założona w 2008 r. przez Tala Diliana, byłego oficera wywiadu technologicznego izraelskiej armii. „Znając tylko numer telefonu, możemy wyśledzić go w sześć sekund” – pochwalił się Tal Dilian w rozmowie z magazynem biznesowym „Forbes”.

Od dwóch lat media alarmowały o programie szpiegowskim Pegasus. Pozwalał on przejmować kontrolę nad telefonami użytkownika bez jego wiedzy. Program miał jeden minus. Użytkownik musiał go w jakiś sposób zainstalować na swoim telefonie. Pegasus stworzyła izraelska firma NSO Group powiązana z izraelskimi tajnymi służbami. Zarządzający twierdzili, że to oprogramowanie było sprzedawane tylko państwom. Dość szybko jednak okazało się, że sprzedawane jest państwom dyktatorskim (jak Arabia Saudyjska) lub takim, które wykorzystują oprogramowanie do walki z niezależnymi dziennikarzami (jak Meksyk). Na początku grudnia pojawił się raport The Citizen Lab (Laboratorium Obywateli, think-thank działający na Uniwersytecie w Toronto. Ten sam, który ujawnił dwa lata temu działanie

Pegasusa), przestrzegający przed nowym produktem szpiegowskim firmy Circles Technologies.

Tym razem nie infekuje on telefonów, ale wykorzystuje słabości zabezpieczeń operatorów telefonii komórkowej. Za jego pośrednictwem można uzyskać dostęp do podsłuchów rozmów, treści wiadomości SMS i lokalizacji telefonów. „Mamy nadzieję, że nasz raport sprawi, iż państwa poprawią prawo w tej dziedzinie, która dziś funkcjonuje, jakby to był Dziki Zachód” – komentował dr Bill Marczak z Uniwersytetu w Berkeley w Kalifornii, jeden z autorów raportu.

Wystarczy sześć sekund

Firma Circles Technologies została założona w 2008 r. przez Tala Diliana, byłego oficera wywiadu technologicznego izraelskiej armii. „Znając tylko numer telefonu, możemy wyśledzić go w sześć sekund” – pochwalił się Tal Dilian w rozmowie z magazynem biznesowym „Forbes”. Według Departamentu Bezpieczeństwa Wewnętrznego USA wszystkie amerykańskie sieci telefonii komórkowej i większość na świecie jest podatna na działania szpiegowskie, jakie oferuje Circle.

W 2014 r. firma została przejęta przez NSO Group, czyli wspomnianych twórców i sprzedawców słynnego już Pegasusa. Przejęcia dokonano po cichu, za pośrednictwem spółki zarejestrowanej w Luksemburgu (Francisco Partners), a następnie połączono z NGO Group. Produkt Circles Technologies nie atakuje bezpośrednio telefonu użytkownika, tak jak to robi program Pegasus, ale podłącza się do infrastruktury telefonicznej, z której korzysta jego cel. Połączenie pozwala przechwytywać nie tylko całą standardową komunikację, ale także wiadomości przekazywane np. za pośrednictwem WhatsApp. Na dodatek może też przejąć kontrolę nad telefonem zdalnie. A to wszystko, podkreślmy, bez konieczności bezpośredniego dostępu do szpiegowanego urządzenia. Nie pozostawia żadnych śladów w telefonie i jest nie do wykrycia. Jak się okazało, sprzęt od samego początku był oczkiem w głowie dyktatorów i autokratów. Już w 2016 r. kilku nigeryjskich gubernatorów kupiło sobie dostęp do platformy Circles, a jeden zainstalował ją nawet we własnej wilii. Raport Citizen Lab pokazał, jak działała ta platforma w 25 krajach. Kilku klientów nie udało się zidentyfikować Występowali pod kryptonimami: GTR Whitehippo, Icarus Shemer, Kodik Kitei Opel Oranit.

Śledczy z uniwersytetu na tropie

Tak jak wypadku Pegasusa naukowcy z Citizen Lab nie dysponowali żadną wiedzą tajemną ani uprawnieniami śledczymi. Posłużyli się ogólnie dostępną wiedzą. Zidentyfikowali adresy IP (unikalny dla każdego połączenia komputera lub telefonu z Internetem), którymi posługiwała się platforma Circles. Następnie zidentyfikowali adresy internetowe, które łączyły się z domeną internetową tej firmy. W ten sposób ustalono listę organizacji, które korzystają ze szpiegowskich usług Circles Technologies.

Jednym z krajów, które korzystały z Circles Technologies, a mają bogatą historię łamania praw człowieka, było Chile. W przeszłości służby tego kraju były przyłapywane na szpiegowaniu dziennikarzy i liderów opozycji. Znaleziono też parę demokratycznych krajów, które korzystały z tego systemu, jak Australia, Dania czy Belgia. System ten kupił też wywiad Gwatemali, państwa w Ameryce Środkowej. Agencja wykorzystała zakup do inwigilowania dziennikarzy, biznesmenów i politycznych rywali lokalnego reżimu. Podobny użytek zrobiono z platformy w Meksyku, który, będąc stałym klientem NSO Group, w podobnych celach wykorzystywał Pegasusa.

Z aż dwóch platform Circle korzystają władze Nigerii. Jedna jest używana przez tamtejszą Nigeryjską Agencję Wywiadu Obronnego, a drugi – nie wiadomo przez kogo (naukowcom z Citizen Lab nie udało się ustalić).

Z systemu korzysta też armia Tajlandii i tamtejsza policja, zajmująca się zwalczaniem handlu narkotykami. Jak ujawnił w czerwcu 2020 r. „The New York Times” przynajmniej dziesięciu tajlandzkich opozycjonistów, którzy mieszkali poza krajem, zostało porwanych przez tamtejsze służby specjalne za krytykę rodziny królewskiej i podżeganie do buntów.Tradycyjny klient szpiegowskich gadżetów NSO Group, czyli Zjednoczone Emiraty Arabskie, równieżskusiły się na ten produkt. Badacze odkryli, że był on wykorzystywany między innymi do szpiegowania premiera Libanu i kontrolowania wewnętrznej opozycji. System działał także w Botswanie, Ekwadorze, Estonii, Salwadorze, Gwinei Równikowej, Hondurasie, Indonezji, Serbii, Kenii, a nawet… w Izraelu. W tym ostatnim wypadku badacze jednak asekuracyjnie przyznali, że nie wiadomo, czy przypadkiem nie wynika to z faktu, iż to w tym kraju znajduje się siedziba firmy.

Jawność przede wszystkim

„Mamy nadzieję, że nasz raport sprawi, iż państwa poprawią prawo w tej dziedzinie, która dziś funkcjonuje, jakby to był Dziki Zachód”- komentował dr Bill Marczak z Uniwersytetu w Berkley w Kalifornii, jeden z autorów raportu.

Według wspomnianego dr. Billa Marczaka publikacja raportu ma uświadomić firmie, że będzie ponosić odpowiedzialność za to, jak jej produkt jest wykorzystywany. Dodatkowo naukowcy z Citizen Lab dostarczyli wiarygodne informacje, pozwalające zadać sprzedającym i kupującym konkretne pytania o wykorzystywanie szpiegowskiego narzędzia. -„Dostarczamy raport stworzony przy użyciu naukowych metod w branży, w której większość dostępnych informacji pochodzi z drugiej ręki. Chodzi o to, aby publikować wiarygodne informacje, które pozwalają identyfikować działalność rządów i firm. To, co najbardziej kocham w tej pracy, to że otrzymujemy wiarygodne i dokładne wyniki”- mówił Marczak. Nadużywanie infrastruktury telefonii komórkowej do śledzenia i monitorowania ludzi jest powszechne. Problem w tym, że jest to niemal zbrodnia doskonała. Nie zawsze nawet sami operatorzy wiedzą, że dochodzi do złamania zabezpieczeń ich sieci. A więc trudno jest blokować i zabezpieczać, gdy nie wiemy, na którym poziomie i gdzie szwankują zabezpieczenia.

Niebezpieczny protokół

Firmy telekomunikacyjne zdają sobie sprawę, że system ich zabezpieczeń jest wątły. W większości wypadków opiera się on na protokole, który ma prawie półwieku. Tzw. Signaling System7(SS7) opracowany został w 1975 r. właśnie na potrzeby połączeń między różnymi firmami telekomunikacyjnymi. W tamtym czasie łączyły się ze sobą głównie monopolistyczne, w większości państwowe firmy. Nikomu nie chciało się myśleć o tym, aby zabezpieczać dodatkowo sieć i wymagać uwierzytelnienia podłączających się. Dziś SS7 wciąż jest w użyciu, ponieważ doskonale sobie radzi w łączeniu ze starszymi urządzeniami. Brak zabezpieczeń sieci SS7 powoduje, że każdy, kto się z nią łączy, podszywając się pod fałszywą firmę telekomunikacyjną, otrzymuje dostęp do danych. Wystarczy, że wskaże, iż dany telefon jest w roamingu, czyli łączy się zagraniczną infrastrukturą.

Z protokołu SS7 korzystają obecnie w Polsce (i na świecie) sieci komórkowe 2G i 3G. Sieci 4G mają już nowszy protokół o nazwie Diameter, ale łącząc się z sieciami SS7 i tak są podatne na szpiegowanie.

Wiedząc już, na czym polega działalność Circles Technologies (podszywanie się pod międzynarodowego operatora telekomunikacyjnego, aby wyłudzić dane), łatwiej zrozumieć, dlaczego firma ta została już w 2015 r. oskarżona o to, że założyła fałszywą firmę telekomunikacyjną Circles Bułgaria. Po prostu za jej pośrednictwem przechwytywała rozmowy na całym świecie. Kilka miesięcy temu Forensic News oskarżyło Circles, iż powiązana z nią firma FloLive jest właśnie fasadą, za którą chowają się szpiedzy i hakerzy pracujący dla tej firmy.

Ciekawostką jest sposób kodowania klientów przez Circles Technologies. Używane są do tego nazwy… marek samochodów. Na przykład: Meksyk to „Mercedes”, Tajlandia „Toyota” Belgia -„BMW” Zjednoczone Emiraty Arabskie „Aston” To zdaniem izraelskiego dziennika „Haaretz” (który słynie z dobrych informatorów w kręgach wywiadowczych) standardowa praktyka w NSO Group.

Prywatność bez ochrony

Obecny system telekomunikacyjny na świecie wręcz zachęca do nadużyć. Dla twórców raportu z Citizen Lab najbardziej problematyczne jest to, że te specjalistyczne narzędzia trafiają do reżimów autorytarnych i dyktatur, gdzie są wykorzystywane do łamania praw człowieka i niszczenia zalążków opozycji.

Osobnym jednak problem jest korzystanie z takich narzędzi nawet przez demokratyczne rządy, ponieważ jest to sfera, która praktycznie pozostaje poza kontrolą społeczeństwa. Niedopuszczalne jest to, że obecnie polscy obywatele mogą być bez żadnych ograniczeń szpiegowani przez rządy innych państw.To jednak problem nie tylko Polski, ale zdecydowanej większości krajów rozwiniętych. Brak jest kompletnie uregulowań prawnych, o odpowiedzialności operatorów za dziurawe, czyli wadliwe systemy nie wspominając. W grę wchodzi bowiem przecież nie tylko polityka, ale też tajemnice przedsiębiorstw, takie jak patenty czy wynalazki, o zwykłym handlu nie wspominając.

„Luki w światowym systemie telekomunikacyjnym wymagają pilnych działań ze strony rządów i dostawców usług telekomunikacyjnych”- twierdzą autorzy raportu Citizen Lab. Potwierdza to tegoroczny raport Agencji Cyberbezpieczeństwa Unii Europejskiej (EN ISA), w którym stwierdzono, że większość operatorów działających w UE może bronić się tylko przed „atakami podstawowymi”. Dodatkowo atak na wspomnianą sieć SS7 nie musi być raportowany nikomu, tak więc nikt tak naprawdę nie zna skali zjawiska. Firmy telekomunikacyjne same z siebie nie chwalą się, że ich systemy bezpieczeństwa okazały się nieskuteczne. Tym bardziej nie mówią, co planują zrobić, aby wykluczyć takie zdarzenia w przyszłości. W USA wiadomo od trzech lat, że wszyscy działający tam operatorzy mają luki bezpieczeństwa w systemie SS7. Departament Bezpieczeństwa Wewnętrznego (DHS) szczerze napisał, że luki te mogą być wykorzystywane przez „przestępców, terrorystów i zagraniczne organizacje wywiadowcze” Słynna amerykańska firma AT&T w odpowiedzi na list senatora Rona Wydena w 2017 r. przyznała, że dostęp do jej infrastruktury mają setki firm, które znajdują się „w nieprzyjaznych lub niestabilnych krajach”. Autorzy listu szczerze dodali, że wiedzą, iż dostęp do ich sieci jest przedmiotem handlu. „Model zaufania nie jest już w pełni niezawodny”

Rok później, w 2018 r. senator Wyden ujawnił, że jeden z amerykańskich operatorów telekomunikacyjnych potwierdził fakt korzystania z jego infrastruktury przez nieuprawnione podmioty. Federalna Komisja Łączności (FCĆ) zignorowała jednak problem. Pozostawiono także tzw. dwuetapową weryfikację przy pomocy SMS-a, chociaż wiadomo, że te mogą być przechwytywane. W Polsce tak zabezpiecza się dostęp do pieniędzy w wielu bankach. Nie jest on, jak widać, w pełni bezpieczny.

Fakt, iż nawet Stany Zjednoczone nie mogą sobie poradzić z załataniem luk w systemie SS7, nie brzmi dobrze. Podobne problemy mają bowiem wszystkie kraje.

W 2017 r. kanadyjscy dziennikarze z Radio Canada spróbowali wykorzystać tę lukę, aby śledzić parlamentarzystę Matthew Dube’a, mając tylko jego numer telefonu. Okazało się, że znali dokładne położenie jego telefonu, a także mieli możliwość przechwytywania jego rozmów. Kanadyjskie służby poinformowały wówczas, że znany jest im ten problem i pracują nad jego rozwiązaniem.

Polskie podsłuchowisko

Wystarczy tylko pokazać, czym dysponuje Agencja Wywiadu. Od 1993 r. rozbudowano w Polsce sieć międzynarodowego nasłuchu elektronicznego – Echelon i tu znajduje się kilka anten tego systemu, który jest w stanie przechwycić każdą rozmowę telefoniczną. Na zdjęciu kopuły systemu Echelon wBadAibling w Niemczech.

W Polsce mało kto się przejmuje niezabezpieczoną siecią połączeń komórkowych. Awantura, która wybuchła w Polsce po informacji, iż CBA kupiło za ponad 30 min zł licencję na korzystanie z Pegasusa, skutecznie odwróciła uwagę od innych systemów szpiegowskich, którymi posługują się nasze służby. Wystarczy tylko pokazać, czym dysponuje Agencja Wywiadu. Od 1993 r. rozbudowano w Polsce sieć międzynarodowego nasłuchu elektronicznego – Echelon i tu znajduje się kilka anten tego systemu, który jest w stanie przechwycić każdą rozmowę telefoniczną – nie ma znaczenia, czy rozmawiamy tylko przez aparat, czy korzystamy z przeróżnych aplikacji. Anteny zbierają sygnał, który jest zaszyfrowany. Trzeba go później rozkodować. Ale to nie jest większy problem. Poziom kodowania jest prosty, więc odkodowanie rozmów trwa maksymalnie kilka godzin. Z Polski zaszyfrowane dane przesyłane są do Niemiec, gdzie NSA ulokowała sieć potężnych serwerów, zajmujących się łamaniem kodów. Tam też trafiła rozmowa Jarosława Kaczyńskiego i Lecha Kaczyńskiego, zarejestrowana przez polską część systemu Echelon 10 kwietnia 2010 roku. Odszyfrowane nagranie wróciło do Agencji Wywiadu. Do dziś jednak nie zostało upublicznione. Niedawno sensacją publiczną była informacja, że rozmowa w ogóle została zarejestrowana.

System, który polski wywiad dostał od Amerykanów, w teorii powinien działać na zewnątrz. W praktyce może być wykorzystywany do podsłuchu Polaków. Anteny zbierają, bowiem każdy sygnał, który znajduje się w promieniu ich działania. W tym rozmowy i dane przesyłane przez obywateli polskich. Ale to niejedyne zabawki, które posiada Agencja Wywiadu. Już po wybudowaniu przez Amerykanów na terenie Polski sieci anten, Agencja Wywiadu zaczęła inwestować w sprzęt do inwigilacji elektronicznej. Głównie kupowano go od dwóch firm, które blisko współpracują z NSA – niemieckiej firmy Rohde & Schwartz i amerykańskiej Digital Receiver Technology Inc. (nazywanej AW DRTBOX) Pierwsza swoją główną siedzibę ma Monachium. Druga mieści się w Maryland w USA. Co ciekawe, w tym samym mieście Rohde & Schwartz ma swoje przedstawicielstwo. Mieści się też tutaj centrala NSA czyli mózg światowego systemu Echelon.

Polska Agencja Wywiadu posiada na tyle dobry sprzęt do inwigilacji elektronicznej, że był on wykorzystywany po wojnie w Afganistanie. Nasi oficerowie pomagali namierzyć m.in. szefów bojówek talibów. Jedna z takich operacji polegała na przechwyceniu rozmowy z terytorium Afganistanu z osobą znajdującą się poza tym krajem. Miejscowy talib łączył się za pomocą telefonu satelitarnego. Polacy namierzyli go bez problemu. Musieli jeszcze trafić w satelitę, przez który była łączona rozmowa. Z Polski komórka zajmująca się wywiadem elektronicznym wstrzeliła się anteną w satelitę, który znajdował się nad Egiptem. Dzięki temu udało się przechwycić nie tylko całą rozmowę, ale też ustalić, dokąd dokładnie było wykonywane połączenie z Afganistanu.

Czy w tej sytuacji kogoś w Polsce w ogóle obchodzi fakt, iż rozmowy Polaków są dostępne w zasadzie dla każdego chętnego? Nie bardzo. Większość Polaków, słusznie, ma to w nosie, bowiem nie wykonują pracy, która mogłaby kogoś interesować.

Osobną kwestią są politycy, przedsiębiorcy, dziennikarze, działacze organizacji chroniących prawa człowieka. Oni już dawno powinni zrozumieć, że rozmowa telefoniczna nie jest bezpieczna. Dostęp zaś do poczty elektronicznej powinien być lepiej chroniony niż tylko dwuetapowym hasłem SMS. To, co ujawniło na początku grudnia kanadyjskie Citizen Lab, tylko potwierdza wcześniejsze ustalenia. Telefon nie jest bezpiecznym narzędziem komunikacji, jeżeli korzystasz z darmowych komunikatorów. Prywatność, niestety, stała się towarem.

Opracował: Janusz Baranowski – Tatar Polski, twórca Solidarności, potomek Powstańców Styczniowych, Legionistów, Generałów, Harcerzy, Szarych Szeregów, Żołnierzy Wyklętych