Co pan robił rok temu?

numer 1849 - 11.10.2017Publicystyka

Nie potrzeba zastępu konfidentów, lornetek w mieszkaniu naprzeciwko i usłużnych sąsiadów, warujących ze szklankami przy ścianach naszych sypialni. Nikt już nie musi zakładać nam podsłuchów i śledzić nas zza postawionego kołnierza prochowca. Donosimy na siebie sami. Na niewyobrażalną skalę i całkowicie dobrowolnie.

Mój poprzedni tekst poświęcony temu, jak przebiega proces inwigilacji w internecie, i propagandowego oddziaływania na nas w sieciach społecznościowych („Jak przekłuć bańkę informacyjną” – „Codzienna”, 28 września 2017 r.) spotkał się ze sporym odzewem. To dobrze, bo im więcej rozmawiamy o swoim bezpieczeństwie, tym większa świadomość tego, co może nam zagrażać. A jest czego się bać.

Dane wrażliwe

W czasach PRL-u, kiedy tajna policja polityczna (UB, a potem SB, wszelkie wojskowe wywiady i kontrwywiady) zbierały informacje o swoich przeciwnikach politycznych, jedną z najważniejszych rzeczy było zdobycie informacji określanych jako wrażliwe. Zgodnie z definicją, jaką przynosi nam ustawa o ochronie danych osobowych, za wrażliwe uważa się m.in. kwestie dotyczące: pochodzenia rasowego lub etnicznego, poglądów politycznych, przekonań religijnych, wyznania, stanu zdrowia, nałogów lub życia seksualnego czy spraw sądowych. 

Bezpieki i policje całego świata od zawsze wymyślały mnóstwo sposobów, by dotrzeć do takich danych. Były (i są) one im potrzebne do budowania profilów psychologicznych, do gier operacyjnych, szantaży, wreszcie do określania siatki powiązań i przewidywania scenariuszy zachowań obserwowanego. Jeśli służby robią to w ramach prawa, nic w tym złego. Każdy przyzna przecież, że władza powinna wiedzieć „co w trawie piszczy”, szczególnie w niespokojnych czasach, kiedy naszym światem raz po raz wstrząsają zamachy terrorystyczne, a wkoło pojawia się coraz więcej ludzi niewiadomego pochodzenia. Czasem służby działają lepiej, czasem gorzej. Ileż to razy słyszeliśmy po zamachu, że sprawca był znany policji, a jednak udało mu się przeprowadzić atak, zabijając niewinnych ludzi. O sukcesach służb nie słyszymy, gdyż lubią one ciszę, i nie lubią ujawniać swojego warsztatu i metod.

Gorzej, gdy „dane wrażliwe” są wykorzystywane w sposób nielegalny, z zamiarem, który nie ma nic wspólnego z zapewnieniem bezpieczeństwa (narodowego, publicznego etc.). Słowem – gdy wykorzystywane są przeciwko nam. Esbecja i jej siostry w całym bloku sowieckim miały od gromadzenia takich danych legion ludzi, którzy zajmowali się zbieraniem haków, służących potem do rozbijania, skłócania czy nawet ­fizycznej likwidacji środowisk opozycyjnych. 

Nie ma nieistotnych informacji

Z historii znamy spektakularne akcje, jak np. operacja „Cezary” – utworzenie przez komunistyczne Ministerstwo Bezpieczeństwa Publicznego fikcyjnej struktury V Komendy Zrzeszenia „Wolność i Niezawisłość”. Operacja miała na celu prowokację, która poskutkowała dezinformacją zachodnich wywiadów (CIA i brytyjskiej SIS), z drugiej skuteczną walką z podziemiem niepodległościowym, którego członków aresztowano i zamordowano. Koronkowa akcja bezpieki nie udałaby się bez rozległej sieci konfidentów. I posiadania „danych wrażliwych”.

Nie brakowało też „drobnicy” – zbierania z pozoru błahych informacji, jak te o przyzwyczajeniach, zainteresowaniach czy sekretach „wrogów ludu”. To te wszystkie „nieistotne informacje”, o których słyszeliśmy nieraz, gdy okazywało się, że ten czy ów znany jegomość w przeszłości pisał donosy na swoich kolegów. „Nie mówiłem nic, co mogłoby zaszkodzić” – powtarzane jak mantra, miało umniejszać winy. Tyle tylko, że dla bezpieki nie ma informacji nieistotnych. Bo czy dla SB nieważna byłaby np. marka kawy pijanej na spotkaniach Komitetu Obrony Robotników? Albo fakt, że członek Federacji Młodzieży Walczącej jest tak zapalonym biegaczem, że nie wyobraża sobie sobotniego poranka bez joggingu po krakowskich Plantach? Nie trzeba mieć wybujałej fantazji, by dopisać do takich informacji krwawy scenariusz. 

Kup pan propagandę!

Ktoś powie – to przeszłość. A i owszem. Dziś raczej nikt nie będzie się męczył, by wpuszczać w nasze otoczenie konfidenta, który miałby się dowiedzieć czegoś na temat naszych zainteresowań, nawyków czy grona znajomych. Sami podajemy je na tacy każdemu, kto tego zapragnie



zawartość zablokowana

Autor: Wojciech Mucha


Pozostało 50% treści.

Chcesz przeczytać artykuł do końca? Wyślij SMS i wprowadź kod lub wykup prenumeratę i zaloguj się.

Dostęp do artykułu
wyślij sms o treści GP1 na numer 7155
koszt 1 zł (1,23 zł brutto)
Prenumerata
Mam dostęp
zaloguj się