fahrenheit XXI

działy stałe:

 spis treści
 wstępniak
 stopka
 kontakt
 galeria
 powieść interaktywna
 erotyka

literatura:

 m. dydo
 w. gołąbowski
 w. gołąbowski (2)
 a. hałas
 a. kucharski
 e. snihur
 a. świech
 p. wróbel

publicystyka:

 a. cebula
 t. pacyński
 t. pacyński (2)

       


Teoria spisku
copyright © Tomasz Pacyński
2000

    

Są wszędzie. Patrzą i słuchają. Szperają w terabajtach informacji, czuwają zawsze, dzień i noc, wiedzą o nas wszystko. I tylko czasem wnikliwy dziennikarz coś odkryje, opisze z narażeniem życia... Krzyk przestrogi ginący w informacyjnym szumie. Jak to się skończy?
     Czerń przestrzeni, błękitny łuk ziemskiego horyzontu. Błysk słońca na panelach baterii słonecznych. Kanciaste cielsko satelity KH–11 obraca się płynnie, wielka paraboliczna antena kieruje się ku ziemi. Widok globu w czerni kosmosu. Potem kontynent. Miasto. Kwartał domów. Ulica z samotną, uciekającą sylwetką. Ucieczka jest daremna, argusowe oko satelity nie zgubi uciekiniera, nawet wtedy, gdy ukryje się w budynku. Nawet wtedy będzie widoczny w podczerwieni, jak obiekt do zniszczenia w grze komputerowej, czerwony punkt w animowanej, pajęczej sieci konstrukcji.
     To tylko film.
     To tylko projekcja lęków, strachu przed spiskiem, strachu przed wszechobecną armią szpiegów, rejestrujących każdy ruch, gromadzących skrzętnie dane o naszych zakupach, oszczędnościach, upodobaniach, wstydliwych słabościach. Czytających nasze listy w sobie tylko wiadomych celach. Czy to oznaka naszych czasów, w którym szpiegiem może okazać się nasz własny zegarek, lampa w sypialni, karta kredytowa, kamera w supermarkecie? Nasz domowy komputer, donoszący nieznanym mocodawcom? Czy nagle zaczęliśmy żyć w wielkim akwarium, zza szyb którego śledzą nas uważne, a może tylko po prostu ciekawe oczy?
     Policje tajne, jawne i dwupłciowe. Teraz jeszcze cyfrowe.
     Czy globalna sieć wymiany informacji, jaką jest Internet stanie się narzędziem ostatecznego zniewolenia?
     Można odnieść takie wrażenie. Niekoniecznie dlatego, że ktoś wyzeruje nam nagle karty kredytowe, że znikniemy z ewidencji lub przeciwnie, pojawimy się w takiej, w której nigdy nie chcielibyśmy się znaleźć. Nie dlatego, że nagle nasza tożsamość zostanie zastąpiona tożsamością narkomana i kryminalisty. Nawet nie dlatego, że ktoś opróżni nam konto. Nie trzeba być dotkniętym żadnym z podobnych nieszczęść.
     Wystarczy poczytać prasę. Od Gazety Wyborczej, w której pan Leszek Talko zdemaskował Echelon, aż do mojego poczciwego, ursynowskiego tygodnika, gdzie pewna pani obwołała Internet źródłem miazmatów wszelakich.
     Ten nasz film kończy się dobrze, na razie. Echelon nie sięgnął po ostateczne środki, na ulicy Czerskiej nie powstał dymiący krater. Skończyło się dobrze, do czasu.
     Demony czające się w sieci. Widmo nazizmu, pornografii, przemocy. Sieć jako miejsce schadzek pedofilów, terrorystów i anarchistów. Pornografia atakująca z ekranu. Armia hakerów czyhająca na dorobek naszego życia. Wścibscy przełożeni, starający się rozciągnąć swą kontrolę na nasze życie prywatne. A nad tym wszystkim, w najdalszych, mrocznych zakątkach tajne agencje rządowe i ponadnarodowe.
     Tak to wygląda, wystarczy poczytać prasę. Nie tak dawno ktoś napisał o pornografii atakującej z Internetu. Nazwisko zmilczę, bo pewnie cytuję niedokładnie, a skądinąd to rozsądny facet. Sens jednak był właśnie taki. Autor zapomniał, że pornografia atakuje wyłącznie na życzenie. Aby poddawać się z lubością lub obrzydzeniem takim atakom trzeba co najmniej wstukać odpowiedni adres. To samo z innymi brzydkimi rzeczami.
     To wszystko to nic nowego. Zawsze publikowano różne treści, wrogie, nieobyczajne, wywrotowe. Niemożliwe do zaakceptowania przez ogół społeczeństwa lub tylko przez rządzących. Zawsze szukano sposobów kontroli, zawsze obserwowano. Cyfrowy przekaz nic tu nie zmienia, to tylko nośnik. Przypomnijmy sobie czasy, gdy listy z zagranicy przychodziły otwarte, za to ze stempelkiem „przesyłka uszkodzona poza granicami kraju”.
     Zgoda, emaila nie trzeba otwierać nad parą. Można nie pozostawić śladów, iż ktoś zapoznał się z treścią. Ale to nie wina Internetu. To raczej luki w ustawodawstwie, pozwalające na bezkarne łamanie prywatności. Jeśli zaś nie w ustawodawstwie, to w zwykłej obyczajowości. Tym niemniej, nic chyba nagannego w tym, że rozsyłanie prywatnej korespondencji w czasie pracy jest źle widziane. To przecież nic innego, jak centralka telefoniczna rejestrująca rozmowy, trudno wyobrazić sobie pracodawcę, który będzie finansował rozmowy na 0–700.
     W tym wypadku problem leży gdzie indziej. Powstaje bowiem pytanie, w którym momencie nadzorowany w każdej chwili pracownik zmienia się w bezwolnego niewolnika. Niewolnika, który wprawdzie jest opłacany, ale nie wolno mu palić, wysłać prywatnej poczty, zadzwonić z domy do żony. Za to musi uczestniczyć w obowiązkowych spotkaniach integracyjnych, szkoleniach z asertywności, musi zaszczepić się przeciwko grypie, założyć, choćby nie chciał, rachunek rozliczeniowy. Zostawać w pracy po godzinach, bo inne postępowanie jest źle widziane.
     Ale to zupełnie inna sprawa. Sam nigdy bym nie podjął pracy w takiej firmie. Sam wolałbym zatrudnić kogoś, kto czasu do czasu napisze do przyjaciół, niż takiego, co nic nie pisze, bo po prostu nie ma o czym. Człowiek, który czyta cudzą korespondencję, a co gorsza ją wykorzystuje to nie jest ktoś, kogo chciałbym mieć za pracodawcę. Komu chciałbym podać rękę. Ale problem nie leży w technologii. Ten sam człowiek, w innych czasach sprawdziłby się znakomicie na placu budowy Kanału Białomorskiego. Korzystałby tylko z innych metod.
     Wścibstwo, szantaż, zwykłe plotkarstwo są tak stare, jak rodzaj ludzki. Motyw „kompromitujących listów” został ograny do cna w setkach melodramatów. I nie nośnik tu jest ważny, nie jest istotne, czy list funkcjonuje w postaci zer i jedynek czy arkusików wykwintnego, perfumowanego papieru. To nie nośnik jest zły, nie papier, nie internetowe łącze, nie zera i jedynki. Za tym stoi zły człowiek.
     Komputer, przesyłający do swego mocodawcy dane o moich upodobaniach. Setki baz danych, w których figuruję, nie wiem gdzie i po co. Kiedyś było inaczej. Komputer mnie nie śledził (bo go nie miałem, mieszkanie było za małe na klimatyzowaną halę). Za to były ankiety personalne. Źyciorys, koniecznie napisany ręcznie, by uzyskać próbki pisma. Był telefon. A jakże często kolega z pracy, nawet przyjaciel.
     Tajne organizacje rządowe i ponadnarodowe. Zawiązujące spiski, by ukryć prawdę o Roswell, o Eksperymencie Filadelfia, o współpracy z Obcymi. Dokonujące tajnych eksperymentów genetycznych i eugenicznych na żywym społeczeństwie. Ukrywające informacje o zabójstwie Kennedy'ego i porozumieniach z Magdalenki. Wszystkie wykorzystujące Internet jako smycz, którą sami ochoczo założyliśmy sobie na szyję. A nad tym Echelon, kontrolujący wszystko i wszystkich.
     Zaczęliśmy od filmu, spróbujmy więc innego scenariusza.
     Początek taki sam, satelita, mroczna czerń kosmosu itd. Jeden z satelitów wiadomej organizacji, kontrolujący wszelkie przekazy informacji z wszechświatowego szumu wyławia depeszę. Treść jest niepokojąca, jak stwierdza ukryty pod górą Cheyenne potężny superkomputer. Musi być potężny, gdyż dziewięćdziesiąt procent jego mocy obliczeniowej zajmowane jest przez pracowników dokonujących zakupów w Internecie, piszących do przyjaciół i oglądających strony pornograficzne. Łącza ledwo wyrabiają, taka panienka w dużej rozdzielczości to parę kilobajtów, a jest jeszcze MPEG, AVI, MP3.... Na szczęście pozostałe dziesięć procent mocy Craya–XMP wystarczy, by wśród milionów innych, na podstawie analizy słów kluczowych, wyłowić tę jedną istotną depeszę. Brzmiącą „wysyłam 10 kilo semteksu i dwa kałasznikowy, dżihad jutro, Ismail”.
     Zbliżenie potężnego amperomierza. Pobór mocy skacze. Cray przeszukuje bazę danych, uzupełnioną przez firmy sprzedające w sieci (przez te programy, co to bez wiedzy i tak dalej). Jest potwierdzenie! Ktoś o imieniu Ismael kupił przed rokiem w księgarni Amazon biografię Che Guevary. Sprawa jest jasna, błąd w pisowni imienia wprowadzono w perfidnym zamiarze zmylenia przeciwnika.
     Scena druga. Wielki ekran w ciemnej sali planowania operacyjnego. Zaczyna działać program trasujący. Na tle konturów kontynentów pojawiają się linie, łączą się, tworzą węzły. Waszyngton, Honolulu, znów Waszyngton, Bogota, Singapur... Coraz więcej linii, zamazuje się misterna siatka. Na łysinach analityków perli się pot. Niejeden by sobie zapalił, ale nic z tego. Źeby zapalić, trzeba wyjść przed budynek, a raczej nad, bo wciąż jesteśmy pod górą Cheyenne. Przebitka na słynny, pokazywany w wielu filmach wlot tunelu, sylwetki nerwowo zaciągających się facetów w rządowych garniturach.
     Plątanina linii trasujących na ekranie. Komputer wyraźnie zwalnia, prawda, dziś świętego Walentego, animowane serduszka strasznie zapychają bufory. Linie nie pojawiają się już szybko, widać, jak zapalają się pojedyncze piksele. Capetown, Port Said, Neapol, Wołomin?! Zbliżenie stężałej twarzy czterogwiazdkowego generała.
     Po chwili wszystko jasne, chytry terrorysta by zgubić pogoń skorzystał z numeru dostępowego 0 202 122, znanego na całym świecie, najpopularniejszego z powodu znakomitej jakości transmisji i wyjątkowo niskiej ceny połączenia. Na nic zdała się perfidia. Ostatnia linia trasująca poprzez Zalesie Dolne jak oskarżycielski palec wskazuje dolinę Bekaa.
     Scena trzecia. Błyskają białka oczy w pomalowanych w maskujący deseń twarzach. Wolno obraca się wirnik MH–53 Pave Low, obraca na jałowym biegu. Komandosi SEAL o ledwie widocznych pod farbą marsowych minach znikają w mroku otwartej rampy. Wprawdzie ta scena nie ma żadnego związku ze scenariuszem, ale helikopter wygląda efektownie i musi być w każdym filmie.
     Scena czwarta. 12.14 GMT, gdzieś na Morzu Śródziemnym. Przez lazurową, prześwietloną błękitnymi promieniami toń przesuwa się bezszelestnie ciemny, groźny kształt. Plamy światła prześlizgują się na pokrywającej kadłub okrętu wykładzinie antyakustycznej. Pokrywa wyrzutni otwiera się, wśród kipieli wyrzucony sprężonym powietrzem Tomahawk przecina powierzchnię morza. Błyska płomień silnika startowego, kolumna dymu i ognia wznosi się na tle niebieskiego, jak na pocztówce z Capri, nieba. Odrzucony, dymiący booster koziołkując spada do morza, pocisk manewrujący rozkłada skrzydła, schodzi nad same fale, by zniknąć z radarów izraelskich, syryjskich, irackich, egipskich i jeszcze kilku innych, o nieustalonej przynależności. Krótki skok w górę przy przekraczaniu linii brzegowej. Chrześcijańscy i muzułmańscy milicjanci w Bejrucie przerywają zwyczajową poranną strzelaninę, Tomahawk leci tak nisko, że fala uderzeniowa zrywa jarmułkę z głowy wychylonego z włazu Merkavy czołgisty, znika za horyzontem. Ścigają go przekleństwa arabskie, hebrajskie a nawet w farsi, co jasno pokazuje, kto stoi za tym całym burdelem.
     Jeszcze tylko gwałtowny skręt, inteligentny pocisk omija chiński konsulat, skreślony w ostatniej chwili z listy celów. Wymanewrowuje syryjską Szyłkę, baterię SAM–ów i dwa syryjskie chomiki. Wreszcie brzuch pocisku otwiera się, rozsypuje subamunicję wielkości piłeczek golfowych. Kilka hektarów doliny Bekaa wylatuje w powietrze ze spektakularnym błyskiem i dymem. W trzasku wybuchów ginie wściekły okrzyk „Allach Akbar”. Farewell, Ismail, Navy is here!
     Scenariusz, owszem, ciekawy. Jest tylko jeden problem. Terroryści są, owszem, fanatyczni. Ale rzadko bywają kompletnymi idiotami, w takim przypadku nie żyją długo i nie mogą przekazać swych genów. A tylko kompletny idiota wyśle otwartym tekstem potwierdzenie dostawy 10 kilo semteksu i kałasznikowów szt. 2. I nie łudźmy się, sprytne programy deszyfrujące na nic się nie zdadzą, terrorysta użyje kodu. Napisze „ciotka umarła, pogrzeb w środę”. Złośliwie podpisze się „Izaak”. No i co? Jaka ciotka? I dlaczego w środę? A wspólnik spokojnie odbierze semtex, zrobi z niego podszewkę do marynarki i uda się do World Trade Center. Bynajmniej nie po zakupy.
     Być może, Echelon istnieje, może nawet pod tą nazwą. Nie mam powodów, by nie wierzyć w samolot Aurora, sasquatcha, spisek masonów. Nie mam też powodów, by wierzyć.
     Bo to wszystko nie jest tak trywialne, jak chcą publicyści. Metodą opisaną w Wyborczej można najwyżej namierzyć maniaka, co wypisuje na swych stronach o White Power czy mędrcach Syjonu.
     Od publicystyki ciekawsze są scenariusze. Wolę Archiwum X od artykułu pana Talko. Tam przynajmniej tryska prawdziwa, zielona krew. Tam system nadzoru nie patyczkuje się, nie wyrzuca z pracy, tylko od razu wali laserem z orbity. Trzask, prask, panie, i po wszystkim, najwyżej zelówki zostaną, osmalone i dymiące. Reszty nie ma co nawet szukać, zamienia się w smog. Co drugi kongresmen to Obcy, albo, co gorsza, zdrajca. Przydałby im się rzecznik publicznego, za przeproszeniem, interesu.
     Teraz poważnie. Lęki, strachy, frustracje to nic nowego. Zawsze tak było, zawsze ktoś stał w cieniu, obserwował, co robimy. Przypomnijmy sobie przejmującą scenę, jak Gene Hackman siedzi w zrujnowanym przez poszukiwanie podsłuchu i gra na saksofonie. Trzydzieści bez mała lat temu, gdy baliśmy się mikrofonów przypominających otwarte parasole i nadajników obciążających kieszenie. Przypomnijmy sobie znany tekst „rozmowa kontrolowana”. Tajne kanały podsłuchowe w murach średniowiecznych zamków. Pewnego donosiciela, co interes swego życia zrobił za trzydzieści szekli.
     Nie obwiniajmy narzędzia. To nie ono jest winne, to my. Wszystko inne to tania sensacja.
     Jeszcze jedno warte jest uwagi. Marketing oparty na danych o klientach załamuje się pod własnym ciężarem. Z kilogramów śmieci, jakie supermarkety podrzucają pod moje drzwi korzysta wyłącznie kot, gdy zapomnę kupić żwirek do kuwety. Dane uzyskiwane przy zakładaniu kont bankowych, zakupie towarów, konkursach stają się coraz mniej przydatne, jest ich za dużo, rozsyłane na ich podstawie reklamy trafiają w próżnię. Kampanie mailingowe mają skuteczność na poziomie procenta! Zaś firma, której udowodniono korzystanie z programów szpiegujących użytkownika zanotowała straszliwy spadek sprzedaży.
     Nie dajmy się zwariować, nie odcinajmy wszystkich przewodów, nie obudowujmy mieszkania miedzianą siatką na kształt klatki Faradaya. Nie obwołujmy Internetu nowym demonem.
     Popatrzmy, co zyskaliśmy. Zwłaszcza my, którzy przez lata nie mieliśmy sposobu dotarcia do aktualnych zachodnich publikacji. My, którzy chcąc wykrzyczeć nasze racje musieliśmy brudzić ręce farbą. Popatrzmy na sieć z tej strony, ona może się jeszcze przydać. Informacja daje wolność, zamyka drogę dyktatorom. Minęły czasy zezwoleń na anteny satelitarne.
     A może gdzieś jest drugie dno?. Może odkryjemy je, jak Sneer śledzony na ulicach Argolandu przez automaty rozliczeniowe, niepokojąco przypominające bankomaty. Może to tylko nasze lęki, strach przed czymś, co zastąpiło wampiry i wilkołaki. Może to znak czasu, w którym nie ma już miejsca na optymizm złotego wieku fantastyki, są tylko eksperymenty genetyczne, Czernobyl i strach przed wszechobecnym nadzorem.
     Może jest drugie dno, może te artykuły, demaskujące spiski, to tylko zasłona dymna, szum informacyjny, w którym zgubić ma się prawda? Kamery są wszędzie. W sklepach i marketach, na stacjach benzynowych, w miejscu pracy i w metrze. Gdy dłubiesz w nosie, uśmiechnij się, jesteś w ukrytej kamerze.
     Czas kończyć, trzeba napić się kawy. O ile pamiętam szyfr od kłódki na lodówce.
     Przeciwieństwem paranoi jest błędne, niczym nie uzasadnione przekonanie, że nikt nas nie prześladuje.

Tomasz Pacyński
2000

kontakt z autorem
spis treści
początek