Wychodzi na to, że ujawnianie amerykańskich sekretów staje się narodowym sportem. Opublikowana przez WikiLeaks zawartość „sejfu 7” pochodzić ma od kogoś z wewnątrz akwarium. Tak to jest, kiedy w dzisiejszych czasach zaawansowanych technologii trzeba korzystać z usług młodzieży, różnych Wunderkindów, czy nawet podwykonawców w rodzaju Snowdena, zaś ci wyrośli w uniwersyteckiej atmosferze mają zupełnie spaczone pojęcie co do imperialnego charakteru własnego państwa i wydają się wierzyć w jakieś idealistyczne głupoty.
Na dodatek, wielu z nich werbowanych jest w środowiskach hakerów, gdzie anarchizm to dominujący sposób noszenia się. Nikt tym ludziom fizycznie nie wytłumaczył, czym grozi nietrzymanie języka w paszczy.
I dzięki jakiemuś rozczarowanemu dziecięciu mamy oto wgląd w hakerskie zabawy najbardziej rozbudowanej wywiadowni świata. Dla CIA to pewnie dobrze się stało, bo każdy przeciek prowadzi do uszczelnienia. Przyznać jednak trzeba, że możliwość dokonywania zamachów poprzez hakowanie komputera samochodowego to ciekawa dyscyplina...
Czy dla nas wynika z tego coś nowego? Nie bardzo. Ludzie obeznani, od dawna mówili, żeby zaklejać plasterkiem oczka w komputerach, a o rzeczach ważnych rozmawiać wyłącznie podczas spacerów po lesie. Jeszcze w czasach magdalenkowych w PRL-u Czesiek do Lecha rzucał – no to spacerek i biegli w krzaki. Dzisiaj wiemy, że podsłuchiwać nas może każda elektronika, od inteligentnej lodówki po samochody. Notabene urządzenia te są bajecznie słabo zabezpieczone – zwłaszcza domowego użytku, jak włączone do sieci klimatyzatory, piece, lodówki. Bajecznie łatwo zhakować można także routery wi-fi. Dawniej z telefonów komórkowych można było wyjąć baterię, dzisiaj nie ma tej możliwości. Każdy z nas posiada więc przy sobie kamerę, mikrofon oraz GPS, które uruchomić może nie tylko złowroga CIA, ale także dowolny prywatny detektyw. Co więcej, urządzenia te rejestrują i zapamiętują, gdzie były i skąd się łączyły, i same na nas donoszą. Jakby tego było mało, nasi rodzimi bezpieczniacy, oczywiście w ramach wojny z terroryzmem, idą na bezczelnego i mogą nakazać przy przekraczaniu granicy ujawnienie haseł nie tylko tych pozwalających na dostęp do naszego laptopa czy tabletu, ale również tych do mediów społecznościowych czy „chmur”.
System ma więc nas wszystkich na patelni, konstruując w rzeczywistym czasie powszechną ogólnoświatową świadomość operacyjną. Rozmowy głosowe są natychmiast przekształcane na zapisy tekstowe, poszczególne słowa porównywane z bazami danych etc.
W dzisiejszym świecie nie jest jednak problemem dostęp do informacji, lecz jej przetwarzanie. Tu system jest zdany na software – to oprogramowanie decyduje, kogo i jak podsłuchiwać i co robić dalej z tą informacją. Niedługo oprogramowanie będzie decydowało kogo zabić – wbrew deklaracjom trwają bowiem prace nad autonomicznymi programami pozwalającymi odróżnić swój/wróg i podjąć decyzję o wyeliminowaniu „wroga”. Podobno komputer myli się rzadziej niż człowiek i nie ma zawahań przy pociąganiu za spust. Taka jest rzeczywistość. Wojny prawdopodobnie rozgrywać się będą niedługo wyłącznie w cyberprzestrzeni. W państwach jak nasze byle chiński dzieciak może sparaliżować pół kraju. Nie jesteśmy zmobilizowani – a patrząc na powszechne bezhołowie i lekceważenie reguł bezpieczeństwa, można nas tu kroić jak masło.
Uzbrojone oprogramowanie może być również implantowane w kodach wewnętrznych sprzedawanych urządzeń – ponoć Chińczycy są w te klocki świetni.
Zhakowane są też wszelkie programy, które „gwarantują” bezpieczeństwo telekomunikacji. Z papierów CIA wynika na przykład, że popularna w ukraińskim wojsku aplikacja WhatsApp mimo różnych „gwarancji bezpieczeństwa” pozwala na wgląd w komunikację. To samo dotyczy appsów Signal, Telegram, Wiebo, Confide czy Cloackman. Różne enkrypcje i kodowania są tak robione, aby naszym misiom od bezpieczeństwa dawać łatwe i szybkie klucze do otwierania. No bo przecież nie możemy dopuścić do sytuacji, aby byle mafia plotkowała nam pod nosem przez jakieś superenigmy.
Koniec, nie ma prywatności – skończyło się! Tamten świat został nam wyrwany niczym dywanik spod nóg. Jeśli w jakikolwiek sposób korzystamy z systemu, nie ma się gdzie schować. Zaś jeśli nie korzystamy, to… wzbudzamy podejrzenia… I tak źle, i tak niedobrze.
A tu ciekawostka: Israeli soldiers scour social media to stop violence. Targeted searches, sophisticated algorithms help ferret out potential attackers.
Co więcej, firmy takie jak założony przez pana Alika Karpia Palantir (za pieniądze CIA) dostarczają świetnej analizy na wszystkich poziomach informacyjnej abrabotki. Projekt Gotham, projekt Metropolis – superzabawa – integrate, analyze, manage all data. Pozostający na usługach deep state, urodzony w 67 roku pan Karp, choć nie dba o popularność, to jednak gra w lidze p. Cukierberga.
Tu wracamy do początku – starzy czekiści są w te klocki słabi i muszą ufać młodzieży, a młodzież czasem ma jakieś urojenia.
Podobne lub lepsze zdolności operacyjne i analityczne budują służby wszystkich innych ośrodków – przede wszystkim Chin. Polecam tekst NYT z 3 marca China’s Intelligent Weaponry Gets Smarter.
Pewne jest więc to, że nadchodząca wojna naszych światów będzie taka, jakiej świat jeszcze nie widział.
Andrzej Kumor
Dalsza część artykułu dostępna po wykupieniu subskrypcji. Kup tutaj!