Bezpieczeństwo Unii Europejskiej zagrożone przez PRISM! "Zbierają kwity"
W latach PRL-u Służba Bezpieczeństwa, STASI czy KGB musiały niekiedy miesiącami obserwować figuranta, by poznać jego poglądy, relacje z krewnymi, nawyki, sposoby spędzania wolnego czasu, krąg przyjaciół i znajomych. Dziś do pozyskania podobnej wiedzy wystarczy pobieżna kontrola profilu na Facebooku - pisze w felietonie przesłanym do Wirtualnej Polski Kazimierz Turaliński. - Dlaczego o tym, że nie powinniśmy ufać określonym kanałom komunikacji, dowiadujemy się nie od rodzimych służb, a z "Washington Post"? Czy naprawdę nikogo nie obchodzi masowe zbieranie "kwitów" m.in. na Polaków? Gdyby informacja ta dotyczyła aktywności wywiadu rosyjskiego, z całą pewnością oburzenie nie miałoby granic.
Europejska opinia publiczna nie zrozumiała charakteru zagrożenia związanego z ujawnionym niedawno amerykańskim programem PRISM, polegającym na gromadzeniu korespondencji, fotografii, nagrań audio i wideo oraz wszelkich innych plików komputerowych od lat nadawanych przez osoby prywatne za pośrednictwem serwisów takich jak Facebook, Skype, Google (w tym poczta gmail.com), Microsoft czy Youtube.
Do pozyskania wiedzy wystarczy pobieżna kontrola profilu na Facebooku
O ile istnienie takich projektów wywiadowczych, wspieranych chociażby przez również podlegający Amerykanom globalny nasłuch połączeń telekomunikacyjnych ECHELON, nie jest absolutnie żadnym zaskoczeniem, to jest nim już niepokojący brak wyrazów dezaprobaty ze strony unijnych polityków i służb odpowiadających za ochronę kontrwywiadowczą. Chociażby kurtuazja względem praw człowieka wymagała symbolicznego protestu, a racja stanu podjęcia odpowiednich działań prewencyjnych. To jednak nie nastąpiło.
W latach PRL-u Służba Bezpieczeństwa, STASI czy KGB musiały niekiedy miesiącami obserwować figuranta, by poznać jego poglądy, relacje z krewnymi, nawyki, sposoby spędzania wolnego czasu, krąg przyjaciół i znajomych. Dziś do pozyskania podobnej wiedzy wystarczy pobieżna kontrola profilu na Facebooku.
Tamtejsze dane podstawowe bywają szersze od tych zawartych w kartotekach policyjnych, a obejmują wiek, miejsce urodzenia i aktualne zamieszkania, stan cywilny, numer telefonu, religię i poglądy polityczne, ukończone szkoły, aktualne i historyczne miejsca pracy, personalia znajomych oraz (zwykle obszerną) dokumentację fotograficzną przeróżnych uroczystości, imprez integracyjnych, wycieczek oraz innych okoliczności w subiektywnej ocenie godnych uwiecznienia i upublicznienia.
Już sam ten zakres, a szczególnie ukazana jak na dłoni siatka powiązań rodzinnych, towarzyskich i zawodowych, czyli zarazem słabych punktów i potencjalnych kanałów dostępu, jest spełnieniem marzeń szpiegów z epoki zimnej wojny. Wsparcie tych "archiwów" dyskretnym dostępem do treści prywatnej korespondencji nadawanej najpopularniejszymi dzisiaj kanałami komunikacji elektronicznej, czyli via gmail.com lub Facebook, a także wideo-połączeń Skype, obnaża większość tajemnic typowych "średniolatków" zamieszkujących europejskie wioski i miasta.
Dlaczego, poza iluzorycznym zwalczaniem terroryzmu, sekrety zwyczajnych mieszkańców Polski, Litwy czy Czech miałyby mieć jakąkolwiek wartość dla nuklearnego supermocarstwa? Ponieważ w dobie zaostrzającego się konfliktu pomiędzy rosyjskimi i amerykańskimi służbami wywiadowczymi obywatele Europy Środkowej stać się mogą szczególnie użyteczni na wschodnim froncie tej globalnej szachownicy. Do współpracy trzeba ich tylko przekonać...
Sposoby werbunku osobowych źródeł informacji (agentury) nie uległy zmianie od lat zimnej wojny. Nadal podstawowe motywatory, mające nakłonić do rezygnacji z lojalności ojczyźnie, pracodawcy lub kolegom, to:
- Wspólny wróg, czyli obietnica wykorzystania dostarczonych informacji przeciwko osobie, instytucji, państwu lub ideologii wzbudzającej antypatię informatora lub reprezentującej opozycyjne względem niego interesy polityczne, ekonomiczne lub militarne (szczególna podatność: środowiska opozycyjne, niepodległościowe lub separatystyczne).
- Korupcja, oparta tak na korzyściach majątkowych, jak i osobistych (szczególna podatność: bezideowcy lub osoby w ciężkiej sytuacji materialnej).
- Materiały obciążające, dowodzące popełnienia przez informatora lub osoby mu najbliższe przestępstwa, przy czym im surowsza kara grozi za dany czyn, tym większe prawdopodobieństwo spolegliwości (szczególna podatność: środowiska przestępcze, białe kołnierzyki, sprawcy wypadków).
- Materiały kompromitujące, niszczące dla wizerunku informatora, zależne od charakteru jego pracy zawodowej, sytuacji rodzinnej oraz stopnia konserwatyzmu środowiska, w którym on funkcjonuje, a zazwyczaj dotyczące nielojalności względem najbliższych i kontrahentów, sprzeniewierzenia się głoszonym poglądom (religijnym, politycznym), hańbiących praktyk seksualnych itp.
Nie trudno skutecznie negocjować, jeśli wie się wszystko o rekrutowanej osobie i dysponuje jej profilem psychologicznym, nie stanowi tajemnicy światopogląd, nadzieje i obawy, bolesne doświadczenia z przeszłości, czy skomplikowane relacje rodzinne albo paląca potrzeba finansowa związana np. z kosztownym leczeniem dziecka. W praktyce najsilniejszy wpływ osiągany jest metodą "kija i marchewki", która w świadomości ofiary równoważy korzyściami z kategorii pierwszej lub drugiej negatywne emocje wywołane trzymającym w ryzach szantażem. Łatwo uzależnić informatora od łapówek, gdy zna się z przejętej korespondencji jego stan majątkowy, potrzeby i marzenia, a jednocześnie obawia się on np. zniszczenia wieloletniego małżeństwa i utraty pracy w przypadku ujawnienia romansu z żoną szefa. Wówczas wizja kolaboracji jawi się nie tylko szansą na zachowanie dotychczasowego status-quo, ale i na polepszenie sytuacji życiowej. Dowody naruszenia norm środowiskowych lub prawa wcale nie muszą być żelazne.
Dla słabszego psychicznie, niezbyt odważnego człowieka dostatecznym "straszakiem" będą same słowa-klucze: nazwa hotelu, w którym organizowano schadzki, data i miejsce popełnienia niewykrytego dotąd przez organa ścigania przestępstwa czy imię sekretnej kochanki. Kariera osoby publicznej, np. głoszącego konserwatywne poglądy polityka, przywódcy religijnego lub publicysty, może zostać unicestwiona krótkim nagraniem ukazującym jego homoseksualne skłonności, korzystanie z usług prostytutek, wyśmiewanie oficjalnie wyznawanej wiary lub doktryny albo zażywanie narkotyków. Tak silnej presji nie sposób nie ulec.
Metoda ta nie ma nic wspólnego z demokratycznym państwem prawa, jednak na każdej szerokości geograficznej stanowi standardowe narzędzie nacisku stosowane tak przez służby policyjne, jak i rządowe agencje wywiadowcze.
Ani Polska, ani Stany Zjednoczone nie są tu wyjątkami. Po 11 września nawet państwa słynące z humanitaryzmu przestały udawać, że prawa człowieka kiedykolwiek miały dla nich znaczenie. Do porządku dziennego przeszły tortury na jeńcach i wykonywane za pomocą bezzałogowych dronów wyroki śmierci - zapadające bez procesu sądowego i prawa do obrony. Na tym tle szantaż wydaje się stosunkowo łagodną bronią nowej zimnej wojny.
Każdy zrobił w życiu coś, co pragnie zachować w sekrecie
Miliardy informacji o prywatnym życiu Europejczyków, Azjatów czy Afrykanów być może pozwolą na wykrycie kilku terrorystów, ale zarazem stanowią kopalnię motywatorów trzeciej i czwartej kategorii wymierzonych w co najmniej setki milionów osób niemających nic wspólnego z ekstremizmem islamskim. Nie ma bowiem ludzi nieposiadających tajemnic. Niemal każdy zrobił w życiu coś, co pragnie zachować w sekrecie, a czego ślad nieopatrznie zawarł w przesyłanych e-mailach i plikach albo w prowadzonych rozmowach. Zazwyczaj z globalnego punktu widzenia chodzi o sprawy błahe, jednak dla konkretnego, szarego człowieka oznaczające mały koniec świata. Wprost proporcjonalna do wagi konsekwencji dokonanego przewinienia jest niegodziwość, którą skłonny będzie on popełnić w zamian za dyskrecję.
Cywil nie zachowuje szczególnej ostrożności na wypadek takiej zewnętrznej ingerencji i nie ma świadomości, jakie środki mogą zostać przeciwko niemu wykorzystane, stąd w konfrontacji z profesjonalistą zazwyczaj nie ma większych szans i łatwo ulega odpowiednio stopniowanej presji psychicznej lub alternatywnie - indoktrynacji albo oferowanym korzyściom idealnie odpowiadającym jego skrywanym pragnieniom.
Nie stanowi też kłopotu wytypowanie do roli informatora osoby z pozoru nieistotnej, a znajdującej się w kręgu zawodowym lub towarzyskim w celu rozpoznania operacyjnego albo planowanej eliminacji. Nowoczesne, zinformatyzowane bazy danych umożliwiają wirtualne "przeczesanie" wybranego środowiska, a następnie dobór słabego ogniwa lub wielu takich ogniw. Wartościowym źródłem może być kolega z pracy lub klubu sportowego, sąsiad, daleki kuzyn, a czasem osobiście nieznany, ale fizycznie znajdujący się blisko np. pracownik ochrony parkingu samochodowego, czy sprzątaczka z biura. Korelacja strefy aktywności z prognozowaną podatnością na szantaż lub dobrowolną współpracę wskaże optymalny cel werbunku.
Informator nie będzie zwykle świadomy tego, jaką wartość mają przekazywane przez niego wiadomości, czy wykonywane czynności, ani nawet, o kogo tak naprawdę w nich chodzi. Gdy jest to zasadne, na piętnaście zadanych podczas przesłuchania lub rozpytania pytań dziewięć dotyczyć będzie osób lub zdarzeń zupełnie nieistotnych (odwrócenie uwagi), pięć spraw doskonale wiadomych pytającemu (pytania kontrolne weryfikujące prawdomówność), a tylko jedno, ginące pomiędzy pozostałymi i pozornie najmniej ważne, dotknie sedna operacji. Praktyka ta dotyczy nie tylko zwerbowanych cywilów.
W wielu państwach nawet zaufani, pierwszoliniowi funkcjonariusze służb wywiadowczych nie znają w ogóle powodów powierzanych im obserwacji. Jeśli rozkaz dotyczy ustalenia, co figurant robi od godz. 8:00 do 16:00, to niekiedy poza wizerunkiem celu i punktem "przejęcia" nie uzyskają oni żadnych dodatkowych informacji o tej osobie ani o motywach naruszania jej prywatności. Nie dowiedzą się też później, czy ich ustalenia były użyteczne i czy w jakikolwiek sposób znalazły przełożenie na zakończenie prowadzonego postępowania.
Być może obserwacji podlegał doświadczony agent wrogiego wywiadu, błędnie wytypowany uczciwy człowiek albo przełożeni jedynie testowali czujność i lojalność delegując podległych żołnierzy/funkcjonariuszy do wyreżyserowanych zdarzeń. Bez względu na charakter działań wymaga się od nich identycznej rzetelności i czujności, brak więc powodów do ujawniania szerszych informacji, niż niezbędnych do realizacji tego wąskiego zakresu czynności. Im mniej wiedzą, tym mniejsze prawdopodobieństwo, że świadomie lub nieświadomie zdradzą kiedyś tajemnicę służby. Mniejsze jest też wtedy obciążenie moralne uczestników kontrowersyjnych operacji.
Tym bardziej ograniczona musi być wiedza o wiele mniej pewnego informatora, zwerbowanego nie według klucza lojalności, a właśnie słabości - szantażem lub przekupstwem. O prognozowanych skutkach, czyli o szkodliwości, wykonywanej "pracy" nie może on zostać uprzedzony. Prawie nigdy nie będzie miał też pewności, czy istotnie pracuje dla wywiadu rodzimego lub obcego, a może dla pospolitych przestępców pozorujących "tajną misję", lecz planujących czyn o charakterze kryminalnym. O ile werbunek nie przewiduje długoterminowej współpracy, kontakt w ogóle może zostać ograniczony jedynie do udostępnienia próbki obciążających lub kompromitujących materiałów oraz żądania warunkującego milczenie. Może być nim skopiowanie znajdujących się w zasięgu mimowolnego agenta baz danych, pozyskanie informacji o życiu prywatnym wskazanych osób, nagranie kompromitujących wydarzeń, podrzucenie obciążających przedmiotów albo wykonanie jakiejkolwiek innej czynności bądź zaniechania.
W skali mikro agent może latami wykradać ze swojego środowiska mniejsze i większe tajemnice albo w ciągu krótkiej chwili nieświadomie przewrócić pierwszą kostkę domina, skutkującą w ostatecznym rozrachunku aktem sabotażu na skalę krajową lub regionalną. Jeśli ofiarą szantażu będzie ktoś wpływowy albo osoba mu najbliższa, dla której bezpieczeństwa VIP będzie gotowy poświęcić własny honor, wtedy celowo podejmowane błędne decyzje mogą doprowadzić cały kraj do upadku gospodarczego, sparaliżowania infrastruktury krytycznej, pogorszenia relacji z państwami trzecimi a nawet do rozpętania konwencjonalnego konfliktu zbrojnego.
Nie trudno wyobrazić sobie czarny scenariusz, w którym obcy wywiad pozyskuje materiały obciążające lub kompromitujące np. dziecko premiera czy wpływowego ministra jednego z najważniejszych resortów. Same cele infiltracyjne wykraczają daleko poza kwestie polityczne, czy militarne. Szpiegostwo o charakterze przemysłowym może o wiele skuteczniej ograniczyć potencjał państwa, w tym energetyczny, obejmujący w przypadku Polski wykorzystanie strategicznych złóż gazu łupkowego i węgla. A jak wykazała najnowsza historia, dla Amerykanów priorytetowymi są właśnie takie wiadomości.
W minionych dekadach to kradzież nowoczesnych technologii wzmocniła gospodarkę wielkiego brata z Zachodu, a o wyniku wyścigu zbrojeń z ZSRR również zadecydowały czynniki ekonomiczne.
Słabym punktem każdego systemu bezpieczeństwa zawsze jest człowiek, a milczące przyzwolenie na "obróbkę" własnych obywateli przez obcy wywiad szeroko otwiera drzwi do utraty pieniędzy i ograniczenia suwerenności państw europejskich, w tym Polski. Jednak społeczeństwa zachłyśnięte (nieodwzajemnioną) miłością do zachodnich mocarstw wyłączają rozsądek, nieufność rezerwując co najwyżej dla państw islamskich i republik poradzieckich.
Działania amerykańskiej National Security Agency są z punktu widzenia Waszyngtonu w pełni racjonalne, a podobne środki techniczne z całą pewnością znajdują się w arsenale służb wywiadowczych państw takich jak Rosja, Izrael, Wielka Brytania, Francja czy Chiny. Nie umniejsza to jednak w żadnym zakresie stopnia niebezpieczeństwa dla żywotnych interesów Rzeczypospolitej.
O ile polskie służby same nie korzystają ze zbiorów gromadzonych przez Amerykanów, a raczej można taką opcję wykluczyć, to w chwili oficjalnego ujawnienia takich praktyk powinny one uprzedzić własnych obywateli, a już szczególnie tych zatrudnionych na wszelkich stanowiskach w administracji państwowej, strategicznych podmiotach gospodarczych i instytucjach finansowych oraz naukowych, o ryzyku masowego naruszania tajemnicy korespondencji w określonych kanałach komunikacyjnych.
Nie byłoby to niczym nadzwyczajnym, zważywszy, że MSZ regularnie publikuje ostrzeżenia o np. napiętej sytuacji w krajach zagrożonych wybuchem wojny, rewolucji lub aktami terroru, a służby podległe MSW podobnie informują o sposobach działania pospolitych przestępców. Nikt rozsądny nie chce przecież mieć ojczyzny "naszpikowanej" potencjalnymi "kretami", którzy pod naciskiem szantażu dostarczać będą informacji wywiadowi obcych państw. Najwidoczniej jednak w Europie brak już ludzi rozsądnych.
Kto posiada swobodny dostęp do sekretów życia prywatnego niemal całej korzystającej z dobrodziejstw Internetu klasy średniej, ten w praktyce dysponuje równie swobodnym wstępem do wszelkich instytucji, kluczowych przedsiębiorstw oraz do kręgu towarzyskiego i zawodowego polityków, generalicji służb mundurowych oraz opiniotwórczych dziennikarzy.
Jest to niemal nieograniczony potencjał niszczący, umożliwiający faktycznie wygranie wojny bez interwencji tradycyjnych sił zbrojnych. W interesie kontrwywiadu (tak cywilnego - ABW, jak i wojskowego - SKW) znajduje się więc ochrona prywatności wszystkich rodaków, nie tylko tych zajmujących eksponowane stanowiska, gdyż ścieżka do infiltracji ministerstwa lub banku zaczyna się nie w gabinecie prezesa, a na stanowisku portiera, sekretarki i serwisanta komputerowego. To te osoby, bez wzbudzania jakichkolwiek podejrzeń, mogą wejść do niemal każdego pomieszczenia w chronionych obiektach. W ich fizycznym zasięgu znajduje się cała korespondencja, dokumenty, serwery oraz dane osobowe wszelkich gości i pracowników.
Dlaczego więc o tym, że nie powinny ufać określonym kanałom komunikacji, dowiadują się nie od rodzimych służb, a z "Washington Post"? Czy naprawdę nikogo nie obchodzi masowe zbieranie "kwitów" m.in. na Polaków? Gdyby informacja ta dotyczyła aktywności wywiadu rosyjskiego, z całą pewnością oburzenie nie miałoby granic, a pod ambasadą przy ul. Belwederskiej w Warszawie zebrałyby się protestujące tłumy. Nikt też nie kwestionowałby wtedy starych prawd, że pokój nie jest dany raz na zawsze, a w polityce zdrada jest jedynie kwestią dat...
Dla Wirtualnej Polski, Kazimierz Turaliński
Kazimierz Turaliński - doktorant nauk prawnych, politolog, specjalista ds. bezpieczeństwa. Autor opracowań książkowych dotyczących służb specjalnych oraz przestępczości zorganizowanej. Od 2001 roku pracuje w komercyjnym sektorze wywiadu gospodarczego i politycznego, w tym przy organizacji usług detektywistycznych, ochroniarskich i prawnych na terenie państw dawnego Bloku Wschodniego.
Masz pomysł na ciekawy artykuł? Chcesz opublikować własny felieton? ** Zamieścimy Twój tekst w naszym serwisie!