Jak się komunikujesz z innymi? Czym fotografujesz i filmujesz? Gdzie robisz osobiste notatki? Zawsze masz w kieszeni telefon, który jest twoim niezbędnym urządzeniem we wszystkich tych sprawach? Wiedz, że szpiedzy mają cię w kieszeni! Taki wniosek wysnułem z lektury nowej książki, którą czytałem w smartfonie. Błędne koło? Obłęd?

Absurd? Nie, to racjonalne podsumowanie informacji z dziennikarskiego śledztwa. Sprawozdanie z tego szokującego dochodzenia zawarto w książce "Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy". Po angielsku ten tom napisało dwoje Francuzów.  Sandrine Rigaud to dziennikarka śledcza, która reżyserowała pełnometrażowe filmy dokumentalne dla francuskiej telewizji. Koordynowała wielokrotnie nagradzany Projekt Pegasus. Laurent Richard jest mieszkającym w Paryżu i, podobnie jak Rigaud, cenionym twórcą filmów dokumentalnych. Jest założycielem Forbidden Stories - sieci dziennikarzy śledczych, do których Rigaud dołączyła. Podejmują oni przerwaną pracę reporterów, których zamordowano.

"Insignis" - polskie wydawnictwo opublikowało ten tom w tłumaczeniu pt. "Pegasus. Jak szpieg, którego nosisz w kieszeni, zagraża prywatności, godności i demokracji". Rozmawiałem z autorem przekładu Michałem Strąkowem. Podcast zaczyna się i kończy tak jak podsłuchana rozmowa. Taka żartobliwa uwertura i finał, ale sprawę trzeba traktować śmiertelnie serio. Nasz świat zmienia się na naszych oczach? To zgrane powiedzenie. Nasz świat ma miriady oczu, którymi za nami wodzi. A to tylko jeden zmysł. Jesteśmy non stop uwięzieni w jakichś diabolicznych pudłach, jak cyber-konfesjonałach z Lucyferem przebranym za księdza. To moje porównanie możecie uznać za zbyt kwieciste, a nawet kiczowate, ale może kiedy przeczytacie tę książkę, nie będziecie już reagowali z sarkazmem.       

Jaka jest skala możliwości programów szpiegowskich, takich jak izraelski Pegasus? Oto znaczący fragment książki:  Gdzie jest teraz twój te­le­fon? To małe urzą­dze­nie, które no­sisz w kie­sze­ni, praw­do­po­dob­nie pełni funk­cję two­je­go oso­bi­ste­go ka­len­da­rza, mapy, urzę­du pocz­to­we­go, te­le­fo­nu, no­tat­ni­ka, apa­ra­tu fo­to­gra­ficz­ne­go - w grun­cie rze­czy jest twoim za­ufa­nym po­wier­ni­kiem. Mat­thew Noah Smith, pro­fe­sor etyki i fi­lo­zo­fii po­li­tycz­nej, na­pi­sał w 2016 roku, że te­le­fon ko­mór­ko­wy "jest prze­dłu­że­niem umy­słu (...) Nie spo­sób prze­pro­wa­dzić za­sad­ni­cze­go roz­róż­nie­nia mię­dzy pro­ce­sa­mi za­cho­dzą­cy­mi w ga­la­re­to­wa­tej kuli w two­jej czasz­ce a pro­ce­sa­mi za­cho­dzą­cy­mi w małym pu­deł­ku z krze­mu, me­ta­lu i szkła, jakim jest twój iPho­ne.

A więc powoli następuje integracja naszych organizmów ze Sztuczną Inteligencją. Nie trzeba już do tego cyborgizacji, zamiany ludzi w androidy? Następuje "zwyczajna" konwergencja funkcji naszego umysłu z codziennymi urządzeniami takimi jak smartfon.        

Sytuacja jest niezwykła, jakbyśmy już teraz byli bohaterami powieści S/F. Dzieją się rzeczy, o których w formie literackich fabuł pisali prorocy przyszłych metamorfoz - Stanisław Lem czy Philip K. Dick. Oto kolejny fragment książki "Pegasus":  Dysk SSD, na któ­rym prze­cho­wy­wa­ne są zdję­cia w twoim te­le­fo­nie, to twoje wspo­mnie­nia w taki sam spo­sób, w jaki two­imi wspo­mnie­nia­mi są pewne grupy neu­ro­nów prze­cho­wu­ją­ce ob­ra­zy w mózgu. Umysł wy­kra­cza poza nasze mózgi i obej­mu­je nasze te­le­fo­ny.

Musimy coś z tym zrobić! Wzywają naukowcy i filozofowie. O co apeluje cytowany w książce "Pegasus" pro­fe­sor Smith? Postuluje po­sze­rze­nie na­szej oso­bi­stej stre­fy pry­wat­no­ści o te­le­fo­ny ko­mór­ko­we. Jeśli pań­stwo nie ma prawa do­stę­pu do myśli w na­szej gło­wie, to dla­cze­go mia­ło­by mieć prawo do­stę­pu do frag­men­tów na­szych myśli, prze­cho­wy­wa­nych przez nas w te­le­fo­nie ko­mór­ko­wym? W dzi­siej­szych cza­sach po­wie­rza­my te­le­fo­nom ko­mór­ko­wym pra­wie wszyst­kie se­kre­ty, nie­kie­dy nawet nie zda­jąc sobie z tego spra­wy; uży­wa­my ich też do prze­sy­ła­nia tre­ści do­ty­czą­cych naj­bar­dziej in­tym­nych aspek­tów na­sze­go życia (np. se­xting). Jeśli uwa­żasz, że pry­wat­ność za­pew­nią ci sys­te­my szy­fro­wa­nia, ko­niecz­nie prze­czy­taj tę książ­kę i po­myśl o pięć­dzie­się­ciu ty­sią­cach osób, któ­rych nu­me­ry te­le­fo­nów zna­la­zły się na li­ście celów do in­wi­gi­la­cji za po­mo­cą sys­te­mu Pe­ga­sus."

Autorytaryzm jest tego powodem? To państwa totalitarne są jedynym źródłem problemu? Nic bardziej odległego od prawdy. Nasza demokratyczna i wolnościowa część globu jest tak samo uwikłana w ten mroczny proceder. Weźmy przykład Francji.     

Rozdział poświęcony działaniom Francuzów może wywrócić na nice nasze tradycyjne postrzeganie świata i utrwalone podziały na "dobrych" i "złych". Jak czytamy w tomie Laurenta Richarda i Sandrine Rigaud latem 2011 roku, kiedy to ty­dzień po oba­le­niu przez li­bij­skich re­be­lian­tów krwa­we­go dyk­ta­to­ra Mu­am­ma­ra Kad­da­fie­go dwoje re­por­te­rów "Wall Stre­et Jo­ur­nal" na­tknę­ło się w jed­nym z bu­dyn­ków biu­ro­wych w Try­po­li­sie na wy­peł­nio­ne sprzę­tem kom­pu­te­ro­wym po­miesz­cze­nie, które oka­za­ło się cen­trum ope­ra­cyj­nym nie­zwy­kle roz­bu­do­wa­ne­go sys­te­mu cy­ber­mo­ni­to­rin­gu. Jak na­pi­sa­li w swoim ar­ty­ku­le dzien­ni­ka­rze "Wall Stre­et Jo­ur­nal", "w nie­daw­no opusz­czo­nej przez per­so­nel sali po­zo­sta­ło mnó­stwo ma­te­ria­łów szko­le­nio­wych, pla­ka­tów i pod­ręcz­ni­ków w ję­zy­ku an­giel­skim, sy­gno­wa­nych nazwą Ame­sys - firmy na­le­żą­cej do fran­cu­skie­go kon­cer­nu tech­no­lo­gicz­ne­go Bull SA, która do­star­czy­ła i za­in­sta­lo­wa­ła sys­tem mo­ni­to­rin­gu".

Terroryzm libijskiego "zamordysty" wspierany przez "złotoustych" Francuzów, którzy wciąż powtarzają slogany o "swobodach obywatelskich" i "prawach człowieka"? Niewiarygodne, ale prawdziwe. Opis może mrozić krew w żyłach: Oka­za­ło się, że fran­cu­ska firma (z bło­go­sła­wień­stwem fran­cu­skie­go rządu) sprze­da­ła Kad­da­fie­mu sys­tem słu­żą­cy do in­wi­gi­lo­wa­nia in­ter­ne­tu, który umoż­li­wiał czy­ta­nie e-maili, a także mo­ni­to­ro­wa­nie cza­tów i wia­do­mo­ści elek­tro­nicz­nych wy­sy­ła­nych przez każ­de­go li­bij­skie­go in­ter­nau­tę. Dzię­ki temu reżim Kad­da­fie­go był w sta­nie iden­ty­fi­ko­wać i na­mie­rzać prze­ciw­ni­ków po­li­tycz­nych dyk­ta­to­ra. Na jed­nym z pla­ka­tów wi­szą­cych na ścia­nie biura w Try­po­li­sie firma Ame­sys chwa­li­ła się moż­li­wo­ścia­mi swo­je­go sys­te­mu: "W prze­ci­wień­stwie do wielu in­nych sys­te­mów prze­chwy­ty­wa­nia da­nych in­ter­ne­to­wych, które prze­pro­wa­dza­ją pod­sta­wo­we fil­tro­wa­nie na pod­sta­wie ad­re­sów IP i wy­od­ręb­nia­ją z glo­bal­ne­go stru­mie­nia da­nych tylko dane do­ty­czą­ce ak­tyw­no­ści kon­kret­ne­go użyt­kow­ni­ka (sys­te­my typu Law­ful In­ter­cep­tion, czyli upraw­nio­ne­go prze­chwy­ty­wa­nia), sys­tem EAGLE In­ter­cep­tion ana­li­zu­je i prze­cho­wu­je wszyst­kie dane ko­mu­ni­ka­cyj­ne z mo­ni­to­ro­wa­ne­go łącza (sys­tem typu Mas­si­ve In­ter­cep­tion, czyli ma­so­we­go prze­chwy­ty­wa­nia)".

Fantastyczne narzędzie mordu dla krwawego watażki z Trypolisu. Przesada? Niestety nie: Dzia­łal­ność li­bij­skich służb bez­pie­czeń­stwa nie ogra­ni­cza­ła się do in­wi­gi­la­cji in­ter­ne­tu. In­ter­nau­tę przy­ła­pa­ne­go na ko­rzy­sta­niu z czatu, na któ­rym spo­ty­ka­li się kry­ty­cy li­bij­skie­go re­żi­mu, mogły spo­tkać bar­dzo po­waż­ne kon­se­kwen­cje, po­cząw­szy od za­trzy­ma­nia i prze­słu­cha­nia. Kil­ko­ro aresz­to­wa­nych przez bez­pie­kę Kad­da­fie­go Li­bij­czy­ków wy­stą­pi­ło póź­niej w cha­rak­te­rze świad­ków na pro­ce­sie to­czą­cym się przed fran­cu­skim sądem w 2013 roku; ze­zna­li oni mię­dzy in­ny­mi, że li­bij­scy śled­czy byli w sta­nie za­cy­to­wać im słowo w słowo treść wy­sła­nych przez nich e-maili i SMS-ów, po­stów za­miesz­czo­nych na Fa­ce­bo­oku (...)". Opozycjoniści w Libii dzięki Francuzom namierzeni, byli potem okrutnie torturowani.  

Oka­zu­je się, że wie­dza na temat tego, kiedy i gdzie je­ste­śmy chro­nie­ni, jest ważna, ale jesz­cze waż­niej­sze jest zda­wa­nie sobie spra­wy z tego, kiedy i gdzie je­ste­śmy na­ra­że­ni na nie­bez­pie­czeń­stwo. Za­sad­ni­czo w cy­fro­wym świe­cie je­ste­śmy na nie na­ra­że­ni za­wsze i wszę­dzie. Warto sobie przeczytać te dwa zdania powoli, a nawet nauczyć się ich na pamięć.  

Na koniec przytoczę wypowiedzi śledczych dziennikarzy, dotyczących ich sposobów obrony przed totalną inwigilacją. (Używam tego sformułowania, zdając sobie sprawę, że jest przestarzałe, nie oddaje już istoty zagrożenia, bo co wspólnego z "totalną inwigilacją" ma umieszczenie za pomocą Pegasusa treści kompromitujących właściciela, w taki sposób, że nie ma żadnych śladów takiej ingerencji. Zaatakowany praktycznie nie może się bronić przed oskarżeniami.) Bariery stawiane przez dziennikarzy śledczych to nie jest dziś wyłącznie ich domena, narzędzia koniecznie, by mogli wykonywać swój niebezpieczny zawód. Pomyślałem z przerażeniem, że WSZYSCY ludzie muszą stworzyć wokół siebie jakieś osobiste cyber-mury. Oto wskazówki profesjonalistów: Opie­ra­my się na za­ło­że­niu, że każde urzą­dze­nie może zo­stać zha­ko­wa­ne. (...) I dla­te­go, mimo że re­gu­lar­nie spraw­dza­my nasze te­le­fo­ny, to i tak je wy­łą­cza­my i zo­sta­wia­my w innym po­miesz­cze­niu [za każ­dym razem, gdy za­mie­rza­my oma­wiać ja­kieś wraż­li­we te­ma­ty]. Albo wy­cho­dzi­my z biura i oma­wia­my je pod­czas spa­ce­ru. (...) "Gdy­bym miał się za­mar­twiać każ­dym moż­li­wym ro­dza­jem ataku i tym, czy znaj­dę od­po­wied­nie środ­ki do jego wy­kry­cia, moje życie sta­ło­by się nie do znie­sie­nia. Mu­siał­bym spraw­dzać ko­lej­no wszyst­kie urzą­dza­nia. Prze­cze­sać po­miesz­cze­nie F-skanerem i innym sprzę­tem, spraw­dzić każde gniazd­ko elek­trycz­ne. Upew­nić się, czy żadne an­te­ny nie są skie­ro­wa­ne w stro­nę okna. To po pro­stu nie­wy­ko­nal­ne. Za­miast tego trze­ba zadać sobie py­ta­nie: «W jaki spo­sób mogę zmi­ni­ma­li­zo­wać za­gro­że­nia na po­zio­mie ope­ra­cyj­nym?». I tu z po­mo­cą przy­cho­dzi nam ka­te­go­ry­za­cja. Or­ga­ni­zo­wa­nie spo­tkań tylko w okre­ślo­nych miej­scach, nigdy w in­nych. Jeśli wiem, że mój te­le­fon może zo­stać zha­ko­wa­ny, to nie uży­wam go do za­ła­twia­nia waż­nych spraw. Nigdy nie mam go przy sobie w trak­cie spo­tkań, na któ­rych oma­wia­ne są po­uf­ne in­for­ma­cje i nie zdra­dzam mo­je­go nu­me­ru ni­ko­mu spoza grona za­ufa­nych osób. (...) Mój lap­top wy­po­sa­żo­ny jest w za­bez­pie­cze­nia, które w pew­nym stop­niu ogra­ni­cza­ją po­dat­ność na cy­fro­we ataki, po­zwa­la­ją blo­ko­wać próby za­in­fe­ko­wa­nia zło­śli­wym opro­gra­mo­wa­niem i tak dalej. Ale mimo to nie uży­wam tego lap­to­pa do celów pry­wat­nych i nie za­bie­ram go ze sobą na spo­tka­nia [do­ty­czą­ce Pro­jek­tu Pe­ga­sus]. Jeśli po­sia­dam ja­kieś po­uf­ne ma­te­ria­ły i oba­wiam się, że ktoś mógł­by wła­mać się do mo­je­go domu, to pa­mię­tam o tym, by za­wsze za­bie­rać je ze sobą. Takie środ­ki ostroż­no­ści mają zna­cze­nie. Te słowa są znaczące. Jak cała ta książka.