Walka z cieniem

Czy WikiLeaks jest tym, za co się podaje, czy też stoi za nią ktoś dysponujący środkami i zdolnościami działania znacznie przewyższającymi możliwości nawet najlepiej zorganizowanej lewackiej grupy światowych hakerów?

07.12.2010

Czyta się kilka minut

Julian Assange, założyciel WikiLeaks / fot. EPA/PAP /
Julian Assange, założyciel WikiLeaks / fot. EPA/PAP /

Dla przeciętnego czytelnika gazetowego papieru lub internetowych stron ostatnie światowe zamieszanie wokół WikiLeaks musi być co najmniej niejasne. Czy to "nowy 11 września" (jak z emfazą mówią niektórzy), czy banalne rzeczy podane w sensacyjnym sosie (jak komentują sceptycy)? Opublikowane przez główne media zachodnie stosy depesz amerykańskiej dyplomacji i wynikłe stąd zamieszanie wydaje się jednak zjawiskiem na tyle niezwykłym, że warto przynajmniej spróbować przyglądnąć się mu bliżej. Nowe zjawiska cywilizacyjne, choć schowane za zasłoną "technikaliów", wymagają przynajmniej postawienia pytań.

Portal internetowy WikiLeaks, założony - jak podają sami jego twórcy - przez chińskich dysydentów, hakerów (włamywaczy) internetowych z różnych krajów (Australia, Szwecja, RPA itp.), od 2006 r. publikuje tajne dokumenty. Przyświecała im idea: ujawnianie tego, co skryte i podłe - np. korespondencji pewnego szejka z Sudanu poszukującego morderców do wykonania egzekucji na przeciwnikach politycznych. Albo obrzydliwej korupcji w Afryce. Potem pojawiły się informacje, że dysponuje się milionem tajnych dokumentów różnych rządów. A potem się zaczęło...

No właśnie: jak TO działa? WikiLeaks to rozproszona organizacja o zasięgu globalnym, zmieniająca miejsca usytuowania swoich serwerów i formy zbierania funduszy (w zależności od tego, gdzie prawo najbardziej chroni anonimowość), nieznająca ani granic, ani limitu odległości, by zapewnić skuteczność własnego działania. Była obecna równocześnie w Australii i na Islandii. Pieniądze zbierała pocztą i przez fundację zarejestrowaną w Niemczech.

Kluczowy jest system pozyskiwania informacji. Opierając się na systemie "trasowania cebulowego" (przesyłania danych na cebulkę, jak by można było to po ludzku nazwać: TOR - The Onion Routing) teoretycznie można przesłać dane z jednego komputera do drugiego w sposób nie tylko zaszyfrowany, ale uniemożliwiający przechwycenie po drodze i identyfikację nadawcy i odbiorcy. System był doskonalony w pierwszej połowie tej dekady m.in. przez Marynarkę Wojenną USA, potem stał się częścią tzw. oprogramowania "opensource’owego", czyli powszechnie dostępnego. Wiele państw korzysta jednak z systemów przesyłu danych na zasadzie TOR w działaniach swoich administracji (premier Polski uspokajający, że nam nic podobnego nie grozi, ma absolutną rację - w tej sprawie bliżej nam do gołębi pocztowych niż do TOR...).

WikiLeaks zapewnia, że korzystając umiejętnie z tego systemu, można przesłać do nich tajne dane bez ryzyka, że zostanie się odkrytym. I na tym ponoć opiera swoją siłę pozyskiwania informacji. Ale przyjmuje także dane pozyskiwane inną drogą: nagrane na ruchome nośniki (CD, Pendrive) ze strzeżonych (teoretycznie) sieci rządowych.

I tu powstaje pierwsza i zasadnicza niejasność: czy przecieki to kradzież z systemów przez ludzi "z wewnątrz" - jak w przypadku pewnego amerykańskiego szeregowca (już zresztą aresztowanego), czy też jest to operacja dokonywana przez internet, "włamująca" się do systemów łączności rządowej lub innej, opartych na systemach podobnych do TOR? Tego nie wiemy, lecz jest to kluczowy element układanki: jeśli to pierwsze, to mamy do czynienia ze znanym zjawiskiem, tyle że pomnożonym przez nowe środki techniczne - dawniej wynosiło się papiery lub ich fotografie, a teraz bity informacji. Jeśli drugie, to mamy do czynienia z systemową wojną cybernetyczną, wydaną przez...

No właśnie - przez kogo? Organizację pozarządową, swoisty trzeci sektor? Nową ­Al-Kaidę w zachodniocywilizacyjnym wydaniu? WikiLeaks podaje o sobie tylko te informacje, jakie chce, i to w większości poprzez swojego guru, czy też rzecznika medialnego, Juliana Assange. Wyłania się z tego obraz szlachetnych zapaleńców, pragnących walczyć ze złem tego świata. Ujawniają to, co powinno być w imię racji moralnych znane publicznie.

Jednak, gdy przyjrzymy się bliżej deklarowanym motywacjom, obraz może być jeszcze ciekawszy. Parę lat temu, na początku działalności, Assange opublikował coś w rodzaju manifestu. Stwierdza w nim istnienie spisku elit, stojących na czele państwowości autorytarnych. Istotą spisku jest tajność, bo działanie jawne budziłoby opór.

Assange rozumie to jako sieć, której węzły (poszczególni ludzie oraz system ich porozumiewania się i zbierania informacji) mają charakter kognitywny. Pisze wręcz o "maszynach kognitywnych": systemie, który zbiera, przetwarza i wykorzystuje w swoich celach wiedzę o świecie. Eliminacja poszczególnych "węzłów /

/ ludzi" nic nie da, trzeba więc zniszczyć ową maszynę jako całość, a drogą do tego ma być paraliż możliwości tajnego komunikowania się w obrębie tej sieci. Tylko wtedy ulegnie ona "degradacji". Czyli świat zostanie uwolniony - chciałoby się dopowiedzieć.

Idąc tym tropem, można zapytać, czy tym samym Assange uważa USA za państwo autorytarne, skoro główne uderzenie zostało wymierzone właśnie w nie? Zapowiedzi koordynatora WikiLeaks świadczą, że tak: nie ma w nich mowy o planach chińskich gułagów, rosyjskiej korespondencji między Kremlem a wojskami w Czeczenii czy tajemnicach Quai d’Orsay - mowa jest o planowanym ujawnieniu tajnych danych z jednej z kluczowych instytucji finansowych Ameryki.

Assange idzie za ciosem i wskazuje, kogo uważa za zło tego świata. A że przy okazji dowiadujemy się coś niecoś o innych krajach i przywódcach? A cóż to szkodzi Włochom, że przeczytali, iż mają za premiera infantylnego bufona, lub Rosjanom, że ich premier odgrywa nieustająco rolę macho? Przecież sami o tym dobrze wiedzą. Informacje o innych są tłem, przypisami do zasadniczego wątku - kompromitacji USA.

W istocie jest to realizacja lewackiej bajki o imperialistycznej Ameryce i konieczności jej likwidacji. Wzbogacona o sposób myślenia ludzi wychowanych na internecie: wszelkie treści, których nie można opublikować w jedynej wolnej przestrzeni publicznej, jaką jest internet, są złe i pochodzą od wrogów wolności. Ów internetowy populizm (obecny także na polskich forach) każe traktować wszystkie inne środki wyrażania się i komunikacji jako z gruntu podejrzane, bo pochodzące od establishmentu. W takim ujęciu znika właściwie polityka jako taka - wraz z przynależną jej hipokryzją, dyskrecją, swoistym metajęzykiem. Polityka, która osłabiając tym samym emocje, jest w stanie rozwiązywać problemy w innym wydaniu nierozwiązywalne.

Według części komentatorów i specjalistów (m.in. dziennikarzy "New York Timesa") istotą działania WikiLeaks nie są szlachetni "insajderzy", wykradający z rządowych sieci i baz dane - przekazywane potem tajnie do ­Wiki Leaks. Istotą działania jest zdolność hakerów tej organizacji do przejmowania danych z węzłów sieci TOR i tworzenia czegoś w rodzaju tajnych repetytoriów, gdzie "odkłada" się ruch sieciowy w założeniu tajny i chroniony. Świadczyłaby o tym liczba pozyskanych dokumentów, idąca w miliony stron, gromadzona na przestrzeni lat - mało prawdopodobne, by jakikolwiek system nie wykrył jednorazowych dostępów do takiej ilości chronionych danych.

Podobnie jest z tajnością danych - klauzule nie są najwyższe, czyli dotyczą informacji, które zostały zakwalifikowane do przesyłania drogą internetową. Te najtajniejsze mają osobne, nieskomunikowane z sieciami ogólnodostępnymi drogi przekazu. Czy tego rodzaju przedsięwzięcie jest możliwe do realizacji przez grupę (najlepszych nawet) hakerów na świecie przez tak długi czas? I skąd środki na te dziesiątki filii i organizacyjnych rozgałęzień na całym globie?

Innymi słowy: czy WikiLeaks jest tym, za co się podaje, czy też stoi za nią ktoś dysponujący środkami i zdolnościami działania znacznie przewyższającymi możliwości nawet najlepiej zorganizowanej lewackiej grupy światowych hakerów? Taka siła musiałaby spełniać kilka kryteriów: walczyć o hegemonię z USA, a przynajmniej dążyć do jej ograniczenia, mieć niewyczerpalne środki finansowe i potrafić je dyskretnie przekazywać. Posiadać doskonałe rozeznanie w środowisku najlepszych specjalistów komputerowych i systemie światowej sieci. Oraz rozumieć, że dla części ludzi Zachodu własna cywilizacja jest czasami nie do zaakceptowania... Chińscy dysydenci? Ale równie dobrze mogą to być globalni zapaleńcy umiejętnie wykorzystujący znajomość reguł działania wspólnie i w rozproszeniu - skala ich możliwości jest pochodną liczby ludzi zdolnych zaangażować się w projekt.

Nic w tej historii nie jest oczywiste ani pewne. No... może poza jednym elementem: kompromitacji zachodniej polityki. Dla wielu ludzi, którzy w trakcie kryzysu stracili zaufanie do rządów i mechanizmów regulujących ład światowy, kolejna porcja informacji podważających przeciętne wyobrażenie o tym, jak być powinno, może mieć o wiele dalej idące skutki niż parę pikantnych historyjek i trochę wstydu Amerykanów.

Przeciw Zachodowi od dekady toczy się rewolta islamska, gdzie zagrożenie (a także wiedza o tym, kim są potencjalni sprawcy) jest już dobrze rozumiane. WikiLeaks jest być może kolejnym frontem walki z Zachodem, uosabianym przez Stany Zjednoczone. To paradoksalna wojna z nowoczesnością najnowocześniejszymi narzędziami. Nowoczesność była do tej pory główną siłą Zachodu, teraz obraca się przeciw niemu. Jeśli to wojna, to najbardziej kłopotliwy problem tkwi w tym, że naprawdę nie wiemy, kto jest po drugiej stronie.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]

Artykuł pochodzi z numeru TP 50/2010