12246
Szczegóły |
Tytuł |
12246 |
Rozszerzenie: |
PDF |
Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres
[email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.
12246 PDF - Pobierz:
Pobierz PDF
Zobacz podgląd pliku o nazwie 12246 PDF poniżej lub pobierz go na swoje urządzenie za darmo bez rejestracji. Możesz również pozostać na naszej stronie i czytać dokument online bez limitów.
12246 - podejrzyj 20 pierwszych stron:
Tomasz Pacy�ski
Teoria spisku
Teoria spisku
S� wsz�dzie. Patrz� i s�uchaj�. Szperaj� w terabajtach informacji, czuwaj�
zawsze, dzie� i noc, wiedz� o nas
wszystko. I tylko czasem wnikliwy dziennikarz co� odkryje, opisze z nara�eniem
�ycia.. Krzyk przestrogi gin�cy w
informacyjnym szumie. Jak to si� sko�czy?
Czer� przestrzeni, b��kitny �uk ziemskiego horyzontu. B�ysk s�o�ca na panelach
baterii s�onecznych. Kanciaste
cielsko satelity KH-11 obraca si� p�ynnie, wielka paraboliczna antena kieruje
si� ku ziemi. Widok globu w czerni
kosmosu. Potem kontynent. Miasto. Kwarta� dom�w. Ulica z samotn�, uciekaj�c�
sylwetk�. Ucieczka jest daremna,
argusowe oko satelity nie zgubi uciekiniera, nawet wtedy, gdy ukryje si� w
budynku. Nawet wtedy b�dzie widoczny
w podczerwieni, jak obiekt do zniszczenia w grze komputerowej, czerwony punkt w
animowanej, paj�czej sieci
konstrukcji.
To tylko film.
To tylko projekcja l�k�w, strachu przed spiskiem, strachu przed wszechobecn�
armi� szpieg�w, rejestruj�cych
ka�dy ruch, gromadz�cych skrz�tnie dane o naszych zakupach, oszcz�dno�ciach,
upodobaniach, wstydliwych
s�abo�ciach. Czytaj�cych nasze listy w sobie tylko wiadomych celach. Czy to
oznaka naszych czas�w, w kt�rym
szpiegiem mo�e okaza� si� nasz w�asny zegarek, lampa w sypialni, karta
kredytowa, kamera w supermarkecie?
Nasz domowy komputer, donosz�cy nieznanym mocodawcom? Czy nagle zacz�li�my �y� w
wielkim akwarium, zza
szyb kt�rego �ledz� nas uwa�ne, a mo�e tylko po prostu ciekawe oczy?
Policje tajne, jawne i dwup�ciowe. Teraz jeszcze cyfrowe.
Czy globalna sie� wymiany informacji, jak� jest Internet stanie si� narz�dziem
ostatecznego zniewolenia?
Mo�na odnie�� takie wra�enie. Niekoniecznie dlatego, �e kto� wyzeruje nam nagle
karty kredytowe, �e znikniemy z
ewidencji lub przeciwnie, pojawimy si� w takiej, w kt�rej nigdy nie chcieliby�my
si� znale��. Nie dlatego, �e nagle
nasza to�samo�� zostanie zast�piona to�samo�ci� narkomana i kryminalisty. Nawet
nie dlatego, �e kto� opr�ni nam
konto. Nie trzeba by� dotkni�tym �adnym z podobnych nieszcz��.
Wystarczy poczyta� pras�. Od Gazety Wyborczej, w kt�rej pan Leszek Talko
zdemaskowa� Echelon, a� do mojego
poczciwego, ursynowskiego tygodnika, gdzie pewna pani obwo�a�a Internet �r�d�em
miazmat�w wszelakich.
Ten nasz film ko�czy si� dobrze, na razie. Echelon nie si�gn�� po ostateczne
�rodki, na ulicy Czerskiej nie powsta�
dymi�cy krater. Sko�czy�o si� dobrze, do czasu.
Demony czaj�ce si� w sieci. Widmo nazizmu, pornografii, przemocy. Sie� jako
miejsce schadzek pedofil�w,
terroryst�w i anarchist�w. Pornografia atakuj�ca z ekranu. Armia haker�w
czyhaj�ca na dorobek naszego �ycia.
W�cibscy prze�o�eni, staraj�cy si� rozci�gn�� sw� kontrol� na nasze �ycie
prywatne. A nad tym wszystkim, w
najdalszych, mrocznych zak�tkach tajne agencje rz�dowe i ponadnarodowe.
Tak to wygl�da, wystarczy poczyta� pras�. Nie tak dawno kto� napisa� o
pornografii atakuj�cej z Internetu.
Nazwisko zmilcz�, bo pewnie cytuj� niedok�adnie, a sk�din�d to rozs�dny facet.
Sens jednak by� w�a�nie taki. Autor
zapomnia�, �e pornografia atakuje wy��cznie na �yczenie. Aby poddawa� si� z
lubo�ci� lub obrzydzeniem takim
atakom trzeba co najmniej wstuka� odpowiedni adres. To samo z innymi brzydkimi
rzeczami.
To wszystko to nic nowego. Zawsze publikowano r�ne tre�ci, wrogie,
nieobyczajne, wywrotowe. Niemo�liwe do
zaakceptowania przez og� spo�ecze�stwa lub tylko przez rz�dz�cych. Zawsze
szukano sposob�w kontroli, zawsze
obserwowano. Cyfrowy przekaz nic tu nie zmienia, to tylko no�nik. Przypomnijmy
sobie czasy, gdy listy z
zagranicy przychodzi�y otwarte, za to ze stempelkiem �przesy�ka uszkodzona poza
granicami kraju�.
Zgoda, emaila nie trzeba otwiera� nad par�. Mo�na nie pozostawi� �lad�w, i� kto�
zapozna� si� z tre�ci�. Ale to nie
wina Internetu. To raczej luki w ustawodawstwie, pozwalaj�ce na bezkarne �amanie
prywatno�ci. Je�li za� nie w
ustawodawstwie, to w zwyk�ej obyczajowo�ci. Tym niemniej, nic chyba nagannego w
tym, �e rozsy�anie prywatnej
korespondencji w czasie pracy jest �le widziane. To przecie� nic innego, jak
centralka telefoniczna rejestruj�ca
rozmowy, trudno wyobrazi� sobie pracodawc�, kt�ry b�dzie finansowa� rozmowy na
0-700.
W tym wypadku problem le�y gdzie indziej. Powstaje bowiem pytanie, w kt�rym
momencie nadzorowany w ka�dej
chwili pracownik zmienia si� w bezwolnego niewolnika. Niewolnika, kt�ry
wprawdzie jest op�acany, ale nie wolno
mu pali�, wys�a� prywatnej poczty, zadzwoni� z domy do �ony. Za to musi
uczestniczy� w obowi�zkowych
spotkaniach integracyjnych, szkoleniach z asertywno�ci, musi zaszczepi� si�
przeciwko grypie, za�o�y�, cho�by nie
chcia�, rachunek rozliczeniowy. Zostawa� w pracy po godzinach, bo inne
post�powanie jest �le widziane.
Ale to zupe�nie inna sprawa. Sam nigdy bym nie podj�� pracy w takiej firmie. Sam
wola�bym zatrudni� kogo�, kto
czasu do czasu napisze po przyjaci�, ni� takiego, co nic nie pisze, bo po
prostu nie ma o czym. Cz�owiek, kt�ry
czyta cudz� korespondencj�, a co gorsza j� wykorzystuje to nie jest kto�, kogo
chcia�bym mie� za pracodawc�.
Komu chcia�bym poda� r�k�. Ale problem nie le�y w technologii. Ten sam cz�owiek,
w innych czasach sprawdzi�by
si� znakomicie na placu budowy Kana�u Bia�omorskiego. Korzysta�by tylko z innych
metod.
W�cibstwo, szanta�, zwyk�e plotkarstwo s� tak stare, jak rodzaj ludzki. Motyw
�kompromituj�cych list�w� zosta�
ograny do cna w setkach melodramat�w. I nie no�nik tu jest wa�ny, nie jest
istotne, czy list funkcjonuje w postaci
zer i jedynek czy arkusik�w wykwintnego, perfumowanego papieru. To nie no�nik
jest z�y, nie papier, nie
internetowe ��cze, nie zera i jedynki. Za tym stoi z�y cz�owiek.
Komputer, przesy�aj�cy do swego mocodawcy dane o moich upodobaniach. Setki baz
danych, w kt�rych figuruj�,
nie wiem gdzie i po co. Kiedy� by�o inaczej. Komputer mnie nie �ledzi� (bo go
nie mia�em, mieszkanie by�o za ma�e
na klimatyzowan� hal�). Za to by�y ankiety personalne. �yciorys, koniecznie
napisany r�cznie, by uzyska� pr�bki
pisma. By� telefon. A jak�e cz�sto kolega z pracy, nawet przyjaciel.
Tajne organizacje rz�dowe i ponadnarodowe. Zawi�zuj�ce spiski, by ukry� prawd� o
Roswell, o Eksperymencie
Filadelfia, o wsp�pracy z Obcymi. Dokonuj�ce tajnych eksperyment�w genetycznych
i eugenicznych na �ywym
spo�ecze�stwie. Ukrywaj�ce informacje o zab�jstwie Kennedy�ego i porozumieniach
z Magdalenki. Wszystkie
wykorzystuj�ce Internet jako smycz, kt�ra samo ochoczo za�o�yli�my sobie na
szyj�. A nad tym Echelon,
kontroluj�cy wszystko i wszystkich.
Zacz�li�my od filmu, spr�bujmy wi�c innego scenariusza.
Pocz�tek taki sam, satelita, mroczna czer� kosmosu itd. Jeden z satelit�w
wiadomej organizacji, kontroluj�cy
wszelkie przekazy informacji z wszech�wiatowego szumu wy�awia depesz�. Tre��
jest niepokoj�ca, jak stwierdza
ukryty pod g�r� Cheyenne pot�ny superkomputer. Musi by� pot�ny, gdy�
dziewi��dziesi�t procent jego mocy
obliczeniowej zajmowane jest przez pracownik�w dokonuj�cych zakup�w w
Internecie, pisz�cych do przyjaci� i
ogl�daj�cych strony pornograficzne. ��cza ledwo wyrabiaj�, taka panienka w du�ej
rozdzielczo�ci to par�
kilobajt�w, a jest jeszcze MPEG, AVI, MP3.... Na szcz�cie pozosta�e dziesi��
procent mocy Craya-XMP
wystarczy, by w�r�d milion�w innych, na podstawie analizy s��w kluczowych,
wy�owi� t� jedn� istotn� depesz�.
Brzmi�c� �wysy�am 10 kilo semteksu i dwa ka�asznikowy, d�ihad jutro, Ismail�.
Zbli�enie pot�nego amperomierza. Pob�r mocy skacze. Cray przeszukuje baz�
danych, uzupe�nion� przez firmy
sprzedaj�ce w sieci (przez te programy, co to bez wiedzy i tak dalej). Jest
potwierdzenie! Kto� o imieniu Ismael
kupi� przed rokiem w ksi�garni Amazon biografi� Che Guevary. Sprawa jest jasna,
b��d w pisowni imienia
wprowadzono w perfidnym zamiarze zmylenia przeciwnika.
Scena druga. Wielki ekran w ciemnej sali planowania operacyjnego. Zaczyna
dzia�a� program trasuj�cy. Na tle
kontur�w kontynent�w pojawiaj� si� linie, ��cz� si�, tworz� w�z�y. Waszyngton,
Honolulu, zn�w Waszyngton,
Bogota, Singapur... Coraz wi�cej linii, zamazuje si� misterna siatka. Na
�ysinach analityk�w perli si� pot. Niejeden
by sobie zapali�, ale nic z tego. �eby zapali�, trzeba wyj�� przed budynek, a
raczej nad, bo wci�� jeste�my pod g�r�
Cheyenne. Przebitka na s�ynny, pokazywany w wielu filmach wlot tunelu, sylwetki
nerwowo zaci�gaj�cych si�
facet�w w rz�dowych garniturach.
Pl�tanina linii trasuj�cych na ekranie. Komputer wyra�nie zwalnia, prawda, dzi�
�wi�tego Walentego, animowane
serduszka strasznie zapychaj� bufory. Linie nie pojawiaj� si� ju� szybko, wida�,
jak zapalaj� si� pojedyncze piksele.
Capetown, Port Said, Neapol, Wo�omin?! Zbli�enie st�a�ej twarzy
czterogwiazdkowego genera�a.
Po chwili wszystko jasne, chytry terrorysta by zgubi� pogo� skorzysta� z numeru
dost�powego 0 202 122, znanego
na ca�ym �wiecie, najpopularniejszego z powodu znakomitej jako�ci transmisji i
wyj�tkowo niskiej ceny po��czenia.
Na nic zda�a si� perfidia. Ostatnia linia trasuj�ca poprzez Zalesie Dolne jak
oskar�ycielski palec wskazuje dolin�
Bekaa.
Scena trzecia. B�yskaj� bia�ka oczy w pomalowanych w maskuj�cy dese� twarzach.
Wolno obraca si� wirnik MH-
53 Pave Low, obraca na ja�owym biegu. Komandosi SEAL o ledwie widocznych pod
farb� marsowych minach
znikaj� w mroku otwartej rampy. Wprawdzie ta scena nie ma �adnego zwi�zku ze
scenariuszem, ale helikopter
wygl�da efektownie i musi by� w ka�dym filmie.
Scena czwarta. 12.14 GMT, gdzie� na Morzu �r�dziemnym. Przez lazurow�,
prze�wietlon� b��kitnymi promieniami
to� przesuwa si� bezszelestnie ciemny, gro�ny kszta�t. Plamy �wiat�a
prze�lizguj� si� na pokrywaj�cej kad�ub okr�tu
wyk�adzinie antyakustycznej. Pokrywa wyrzutni otwiera si�, w�r�d kipieli
wyrzucony spr�onym powietrzem
Tomahawk przecina powierzchni� morza. B�yska p�omie� silnika startowego, kolumna
dymu i ognia wznosi si� na
tle niebieskiego, jak na poczt�wce z Capri, nieba. Odrzucony, dymi�cy booster
kozio�kuj�c spada do morza, pocisk
manewruj�cy rozk�ada skrzyd�a, schodzi nad same fale, by znikn�� z radar�w
izraelskich, syryjskich, irackich,
egipskich i jeszcze kilku innych, o nieustalonej przynale�no�ci. Kr�tki skok w
g�r� przy przekraczaniu linii
brzegowej. Chrze�cija�scy i muzu�ma�scy milicjanci w Bejrucie przerywaj�
zwyczajow� porann� strzelanin�,
Tomahawk leci tak nisko, �e fala uderzeniowa zrywa jarmu�k� z g�owy wychylonego
z w�azu Merkavy czo�gisty,
znika za horyzontem. �cigaj� go przekle�stwa arabskie, hebrajskie a nawet w
farsi, co jasno pokazuje, kto stoi za
tym ca�ym burdelem.
Jeszcze tylko gwa�towny skr�t, inteligentny pocisk omija chi�ski konsulat,
skre�lony w ostatniej chwili z listy
cel�w. Wymanewrowuje syryjsk� Szy�k�, bateri� SAM-�w i dwa syryjskie chomiki.
Wreszcie brzuch pocisku
otwiera si�, rozsypuje subamunicj� wielko�ci pi�eczek golfowych. Kilka hektar�w
doliny Bekaa wylatuje w
powietrze ze spektakularnym b�yskiem i dymem. W trzasku wybuch�w ginie w�ciek�y
okrzyk �Allach Akbar�.
Farewell, Ismail, Navy is here!
Scenariusz, owszem, ciekawy. Jest tylko jeden problem. Terrory�ci s�, owszem,
fanatyczni. Ale rzadko bywaj�
kompletnymi idiotami, w takim przypadku nie �yj� d�ugo i nie mog� przekaza�
swych gen�w. A tylko kompletny
idiota wy�le otwartym tekstem potwierdzenie dostawy 10 kilo semteksu i
ka�asznikow�w szt. 2. I nie �ud�my si�,
sprytne programy deszyfruj�ce na nic si� nie zdadz�, terrorysta u�yje kodu.
Napisze �ciotka umar�a, pogrzeb w
�rod�. Z�o�liwie podpisze si� �Izaak�. No i co? Jaka ciotka? I dlaczego w
�rod�? A wsp�lnik spokojnie odbierze
semtex, zrobi z niego podszewk� do marynarki i uda si� do World Trade Center.
Bynajmniej nie po zakupy.
By� mo�e, Echelon istnieje, mo�e nawet pod t� nazw�. Nie mam powod�w, by nie
wierzy� w samolot Aurora,
sasquatcha, spisek mason�w. Nie mam te� powod�w, by wierzy�.
Bo to wszystko nie jest tak trywialne, jak chc� publicy�ci. Metod� opisan� w
Wyborczej mo�na najwy�ej namierzy�
maniaka, co wypisuje na swych stronach o White Power czy m�drcach Syjonu.
Od publicystyki ciekawsze s� scenariusze. Wol� Archiwum X od artyku�u pana
Talko. Tam przynajmniej tryska
prawdziwa, zielona krew. Tam system nadzoru nie patyczkuje si�, nie wyrzuca z
pracy, tylko od razu wali laserem z
orbity. Trzask, prask, panie, i po wszystkim, najwy�ej zel�wki zostan�, osmalone
i dymi�ce. Reszty nie ma co nawet
szuka�, zamienia si� w smog. Co drugi kongresmen to Obcy, albo, co gorsza,
zdrajca. Przyda�by im si� rzecznik
publicznego, za przeproszeniem, interesu.
Teraz powa�nie. L�ki, strachy, frustracje to nic nowego. Zawsze tak by�o, zawsze
kto� sta� w cieniu, obserwowa�, co
robimy. Przypomnijmy sobie przejmuj�c� scen�, jak Gene Hackman siedzi w
zrujnowanym przez poszukiwanie
pods�uchu i gra na saksofonie. Trzydzie�ci bez ma�a lat temu, gdy bali�my si�
mikrofon�w przypominaj�cych
otwarte parasole i nadajnik�w obci��aj�cych kieszenie. Przypomnijmy sobie znany
tekst �rozmowa kontrolowana�.
Tajne kana�y pods�uchowe w murach �redniowiecznych zamk�w. Pewnego donosiciela,
co interes swego �ycia
zrobi� za trzydzie�ci szekli.
Nie obwiniajmy narz�dzia. To nie ono jest winne, to my. Wszystko inne to tania
sensacja.
Jeszcze jedno warte jest uwagi. Marketing oparty na danych o klientach za�amuje
si� pod w�asnym ci�arem. Z
kilogram�w �mieci, jakie supermarkety podrzucaj� pod moje drzwi korzysta
wy��cznie kot, gdy zapomn� kupi�
�wirek do kuwety. Dane uzyskiwane przy zak�adaniu kont bankowych, zakupie
towar�w, konkursach staj� si� coraz
mniej przydatne, jest ich za du�o, rozsy�ane na ich podstawie reklamy trafiaj� w
pr�ni�. Kampanie mailingowe
maj� skuteczno�� na poziomie procenta! Za� firma, kt�rej udowodniono korzystanie
z program�w szpieguj�cych
u�ytkownika zanotowa�a straszliwy spadek sprzeda�y.
Nie dajmy si� zwariowa�, nie odcinajmy wszystkich przewod�w, nie obudowujmy
mieszkania miedzian� siatk� na
kszta�t klatki Faradaya. Nie obwo�ujmy Internetu nowym demonem.
Popatrzmy, co zyskali�my. Zw�aszcza my, kt�rzy przez lata nie mieli�my sposobu
dotarcia do aktualnych
zachodnich publikacji. My, kt�rzy chc�c wykrzycze� nasze racje musieli�my
brudzi� r�ce farb�. Popatrzmy na sie�
z tej strony, ona mo�e si� jeszcze przyda�. Informacja daje wolno��, zamyka
drog� dyktatorom. Min�y czasy
zezwole� na anteny satelitarne.
A mo�e gdzie� jest drugie dno?. Mo�e odkryjemy je, jak Sneer �ledzony na ulicach
Argolandu przez automaty
rozliczeniowe, niepokoj�co przypominaj�ce bankomaty. Mo�e to tylko nasze l�ki,
strach przed czym�, co zast�pi�o
wampiry i wilko�aki. Mo�e to znak czasu, w kt�rym nie ma ju� miejsca na optymizm
z�otego wieku fantastyki, s�
tylko eksperymenty genetyczne, Czernobyl i strach przed wszechobecnym nadzorem.
Mo�e jest drugie dno, mo�e te artyku�y, demaskuj�ce spiski, to tylko zas�ona
dymna, szum informacyjny, w kt�rym
zgubi� ma si� prawda? Kamery s� wsz�dzie. W sklepach i marketach, na stacjach
benzynowych, w miejscu pracy i
w metrze. Gdy d�ubiesz w nosie, u�miechnij si�, jeste� w ukrytej kamerze.
Czas ko�czy�, trzeba napi� si� kawy. O ile pami�tam szyfr od k��dki na lod�wce.
Przeciwie�stwem paranoi jest b��dne, niczym nie uzasadnione przekonanie, �e nikt
nas nie prze�laduje.
Copyright � by Tomasz Pacy�ski