Do pozyskania wiedzy wystarczy pobieżna kontrola profilu na Facebooku, ◄☼► Policja inter, ♣ ...

[ Pobierz całość w formacie PDF ]
O ile istnienie takich projektów wywiadowczych, wspieranych chociażby przez również podlegajšcy Amerykanom globalny nasłuch połšczeń telekomunikacyjnych ECHELON, nie jest absolutnie żadnym zaskoczeniem, to jest nim już niepokojšcy brak wyrazów dezaprobaty ze strony unijnych polityków i służb odpowiadajšcych za ochronę kontrwywiadowczš. Chociażby kurtuazja względem praw człowieka wymagała symbolicznego protestu, a racja stanu podjęcia odpowiednich działań prewencyjnych. To jednak nie nastšpiło.W latach PRL-u Służba Bezpieczeństwa, STASI czy KGB musiały niekiedy miesišcami obserwować figuranta, by poznać jego poglšdy, relacje z krewnymi, nawyki, sposoby spędzania wolnego czasu, kršg przyjaciół i znajomych. Dzi do pozyskania podobnej wiedzy wystarczy pobieżna kontrola profilu na Facebooku.Tamtejsze dane podstawowe bywajš szersze od tych zawartych w kartotekach policyjnych, a obejmujš wiek, miejsce urodzenia i aktualne zamieszkania, stan cywilny, numer telefonu, religię i poglšdy polityczne, ukończone szkoły, aktualne i historyczne miejsca pracy, personalia znajomych oraz (zwykle obszernš) dokumentację fotograficznš przeróżnych uroczystoci, imprez integracyjnych, wycieczek oraz innych okolicznoci w subiektywnej ocenie godnych uwiecznienia i upublicznienia.Już sam ten zakres, a szczególnie ukazana jak na dłoni siatka powišzań rodzinnych, towarzyskich i zawodowych, czyli zarazem słabych punktów i potencjalnych kanałów dostępu, jest spełnieniem marzeń szpiegów z epoki zimnej wojny. Wsparcie tych "archiwów" dyskretnym dostępem do treci prywatnej korespondencji nadawanej najpopularniejszymi dzisiaj kanałami komunikacji elektronicznej, czyli via gmail.com lub Facebook, a także wideo-połšczeń Skype, obnaża większoć tajemnic typowych "redniolatków" zamieszkujšcych europejskie wioski i miasta.Dlaczego, poza iluzorycznym zwalczaniem terroryzmu, sekrety zwyczajnych mieszkańców Polski, Litwy czy Czech miałyby mieć jakškolwiek wartoć dla nuklearnego supermocarstwa? Ponieważ w dobie zaostrzajšcego się konfliktu pomiędzy rosyjskimi i amerykańskimi służbami wywiadowczymi obywatele Europy rodkowej stać się mogš szczególnie użyteczni na wschodnim froncie tej globalnej szachownicy. Do współpracy trzeba ich tylko przekonać...Sposoby werbunku osobowych ródeł informacji (agentury) nie uległy zmianie od lat zimnej wojny. Nadal podstawowe motywatory, majšce nakłonić do rezygnacji z lojalnoci ojczynie, pracodawcy lub kolegom, to:- Wspólny wróg, czyli obietnica wykorzystania dostarczonych informacji przeciwko osobie, instytucji, państwu lub ideologii wzbudzajšcej antypatię informatora lub reprezentujšcej opozycyjne względem niego interesy polityczne, ekonomiczne lub militarne (szczególna podatnoć: rodowiska opozycyjne, niepodległociowe lub separatystyczne).- Korupcja, oparta tak na korzyciach majštkowych, jak i osobistych (szczególna podatnoć: bezideowcy lub osoby w ciężkiej sytuacji materialnej).- Materiały obcišżajšce, dowodzšce popełnienia przez informatora lub osoby mu najbliższe przestępstwa, przy czym im surowsza kara grozi za dany czyn, tym większe prawdopodobieństwo spolegliwoci (szczególna podatnoć: rodowiska przestępcze, białe kołnierzyki, sprawcy wypadków).- Materiały kompromitujšce, niszczšce dla wizerunku informatora, zależne od charakteru jego pracy zawodowej, sytuacji rodzinnej oraz stopnia konserwatyzmu rodowiska, w którym on funkcjonuje, a zazwyczaj dotyczšce nielojalnoci względem najbliższych i kontrahentów, sprzeniewierzenia się głoszonym poglšdom (religijnym, politycznym), hańbišcych praktyk seksualnych itp.Nie trudno skutecznie negocjować, jeli wie się wszystko o rekrutowanej osobie i dysponuje jej profilem psychologicznym, nie stanowi tajemnicy wiatopoglšd, nadzieje i obawy, bolesne dowiadczenia z przeszłoci, czy skomplikowane relacje rodzinne albo palšca potrzeba finansowa zwišzana np. z kosztownym leczeniem dziecka.W praktyce najsilniejszy wpływ osišgany jest metodš "kija i marchewki", która w wiadomoci ofiary równoważy korzyciami z kategorii pierwszej lub drugiej negatywne emocje wywołane trzymajšcym w ryzach szantażem. Łatwo uzależnić informatora od łapówek, gdy zna się z przejętej korespondencji jego stan majštkowy, potrzeby i marzenia, a jednoczenie obawia się on np. zniszczenia wieloletniego małżeństwa i utraty pracy w przypadku ujawnienia romansu z żonš szefa. Wówczas wizja kolaboracji jawi się nie tylko szansš na zachowanie dotychczasowego status-quo, ale i na polepszenie sytuacji życiowej. Dowody naruszenia norm rodowiskowych lub prawa wcale nie muszš być żelazne.la słabszego psychicznie, niezbyt odważnego człowieka dostatecznym "straszakiem" będš same słowa-klucze: nazwa hotelu, w którym organizowano schadzki, data i miejsce popełnienia niewykrytego dotšd przez organa cigania przestępstwa czy imię sekretnej kochanki. Kariera osoby publicznej, np. głoszšcego konserwatywne poglšdy polityka, przywódcy religijnego lub publicysty, może zostać unicestwiona krótkim nagraniem ukazujšcym jego homoseksualne skłonnoci, korzystanie z usług prostytutek, wymiewanie oficjalnie wyznawanej wiary lub doktryny albo zażywanie narkotyków. Tak silnej presji nie sposób nie ulec.Metoda ta nie ma nic wspólnego z demokratycznym państwem prawa, jednak na każdej szerokoci geograficznej stanowi standardowe narzędzie nacisku stosowane tak przez służby policyjne, jak i rzšdowe agencje wywiadowcze.Ani Polska, ani Stany Zjednoczone nie sš tu wyjštkami. Po 11 wrzenia nawet państwa słynšce z humanitaryzmu przestały udawać, że prawa człowieka kiedykolwiek miały dla nich znaczenie. Do porzšdku dziennego przeszły tortury na jeńcach i wykonywane za pomocš bezzałogowych dronów wyroki mierci - zapadajšce bez procesu sšdowego i prawa do obrony. Na tym tle szantaż wydaje się stosunkowo łagodnš broniš nowej zimnej wojny.Każdy zrobił w życiu co, co pragnie zachować w sekrecieMiliardy informacji o prywatnym życiu Europejczyków, Azjatów czy Afrykanów być może pozwolš na wykrycie kilku terrorystów, ale zarazem stanowiš kopalnię motywatorów trzeciej i czwartej kategorii wymierzonych w co najmniej setki milionów osób niemajšcych nic wspólnego z ekstremizmem islamskim. Nie ma bowiem ludzi nieposiadajšcych tajemnic. Niemal każdy zrobił w życiu co, co pragnie zachować w sekrecie, a czego lad nieopatrznie zawarł w przesyłanych e-mailach i plikach albo w prowadzonych rozmowach. Zazwyczaj z globalnego punktu widzenia chodzi o sprawy błahe, jednak dla konkretnego, szarego człowieka oznaczajšce mały koniec wiata. Wprost proporcjonalna do wagi konsekwencji dokonanego przewinienia jest niegodziwoć, którš skłonny będzie on popełnić w zamian za dyskrecję.Cywil nie zachowuje szczególnej ostrożnoci na wypadek takiej zewnętrznej ingerencji i nie ma wiadomoci, jakie rodki mogš zostać przeciwko niemu wykorzystane, stšd w konfrontacji z profesjonalistš zazwyczaj nie ma większych szans i łatwo ulega odpowiednio stopniowanej presji psychicznej lub alternatywnie - indoktrynacji albo oferowanym korzyciom idealnie odpowiadajšcym jego skrywanym pragnieniom.Nie stanowi też kłopotu wytypowanie do roli informatora osoby z pozoru nieistotnej, a znajdujšcej się w kręgu zawodowym lub towarzyskim w celu rozpoznania operacyjnego albo planowanej eliminacji. Nowoczesne, zinformatyzowane bazy danych umożliwiajš wirtualne "przeczesanie" wybranego rodowiska, a następnie dobór słabego ogniwa lub wielu takich ogniw. Wartociowym ródłem może być kolega z pracy lub klubu sportowego, sšsiad, daleki kuzyn, a czasem osobicie nieznany, ale fizycznie znajdujšcy się blisko np. pracownik ochrony parkingu samochodowego, czy sprzštaczka z biura. Korelacja strefy aktywnoci z prognozowanš podatnociš na szantaż lub dobrowolnš współpracę wskaże optymalny cel werbunku.Informator nie będzie zwykle wiadomy tego, jakš wartoć majš przekazywane przez niego wiadomoci, czy wykonywane czynnoci, ani nawet, o kogo tak naprawdę w nich chodzi. Gdy jest to zasadne, na piętnacie zadanych podczas przesłuchania lub rozpytania pytań dziewięć dotyczyć będzie osób lub zdarzeń zupełnie nieistotnych (odwrócenie uwagi), pięć spraw doskonale wiadomych pytajšcemu (pytania kontrolne weryfikujšce prawdomównoć), a tylko jedno, ginšce pomiędzy pozostałymi i pozornie najmniej ważne, dotknie sedna operacji. Praktyka ta dotyczy nie tylko zwerbowanych cywilów.W wielu państwach nawet zaufani, pierwszoliniowi funkcjonariusze służb wywiadowczych nie znajš w ogóle powodów powierzanych im obserwacji. Jeli rozkaz dotyczy ustalenia, co figurant robi od godz. 8:00 do 16:00, to niekiedy poza wizerunkiem celu i punktem "przejęcia" nie uzyskajš oni żadnych dodatkowych informacji o tej osobie ani o motywach naruszania jej prywatnoci. Nie dowiedzš się też póniej, czy ich ustalenia były użyteczne i czy w jakikolwiek sposób znalazły przełożenie na zakończenie prowadzonego postępowania.Być może obserwacji podlegał dowiadczony agent wrogiego wywiadu, błędnie wytypowany uczciwy człowiek albo przełożeni jedynie testowali czujnoć i lojalnoć delegujšc podległych żołnierzy/funkcjonariuszy do wyreżyserowanych zdarzeń. Bez względu na charakter działań wymaga się od nich identycznej rzetelnoci i czujnoci, brak więc powodów do ujawniania szerszych informacji, niż niezbędnych do realizacji tego wšskiego zakresu czynnoci. Im mniej wiedzš, tym mniejsze prawdopodobieństwo, że wiadomie lub niewiadomie zdradzš kiedy tajemnicę służby. Mniejsze jest też wtedy obcišżenie moralne uczestników kontrowersyjnych operacji.Tym bardziej ograniczona musi być wiedza o wiele mniej pewnego informatora, zwerbowanego nie według klucza lojalnoci, a włanie słaboci - szantażem lub przekupstwem. O prognozowanych skutkach, czyli o szkodliwoci, wykonywanej "pracy" nie mo... [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • monissiaaaa.htw.pl