sobota, 31 sierpnia 2013

Trzy miesiące temu spadł na nią samobójca – dziś podniosła się z wózka

Ta historia poruszyła całą Polskę. W maju na Beatę Jałochę spadł skaczący z siódmego piętra samobójca. Kobieta przeżyła, jednak doznała bardzo poważnych obrażeń. Złamane żebra, przemieszczenie kręgów, wielopoziomowe złamanie kręgosłupa – to tylko niektóre z nich. Dziś – choć droga do całkowitego wyzdrowienia jest jeszcze bardzo daleka – efekty i prędkość rehabilitacji zaskakują. Beata już sama stoi, czym chwali się na swoim Facebooku. Udało się nam porozmawiać z jej siostrą Iwoną Jałochą.


Zdjęcie, na którym widać jak pani siostra stoi wywołało na Facebooku duże poruszenie. Wiele osób nie może wyjść z podziwu nad tym jak szybkie postępy robi pani Beata. Czy z punktu widzenia osoby, która przebywa z nią na co dzień to też jest tak bardzo spektakularne?

Powiem szczerze, że te postępy są naprawdę widoczne z dnia na dzień. Musiałam ostatnio wyjechać na kilka dni z Warszawy, a gdy wróciłam okazało się, że Beata już w pozycji siedzącej jest w stanie obrócić się na łóżku i praktycznie sama się przesiada. Od tygodnia-dwóch ból, który jej doskwierał do tej pory powoli ustaje. Dzięki temu dziś Beata jest w stanie dać z siebie coraz więcej i pomaga fizjoterapeutom jeszcze bardziej . Może już, z niewielką asekuracją, wykonywać bardzo wiele czynności.

A jak to było z tym wstawaniem?

Byliśmy ostatnio na kontroli ortopedycznej i okazało się, że można już powoli obciążać złamaną nogę. Dlatego mamy pierwsze próby pionizacji. Beata stoi już w tej chwili nawet do 40-45 minut dziennie! To jest naprawdę bardzo duży wysiłek, bo proszę sobie wyobrazić, że przez trzy miesiące cały czas po prostu pan leży. Wtedy pozycja pionowa jest dla ciała dużym wysiłkiem. Na początku Beata wytrzymywała 15 minut stojąc, a dziś, zaledwie po kilku dniach, to już trzy razy więcej. Tę poprawę, która następuje w ostatnich tygodniach, naprawdę widać.

Tempo w jakim pani siostra dochodzi do sprawności robi wrażenie na mnie i na internautach, ale jestem ciekaw czy zaskoczone są także te osoby, które pracują z nią nad powrotem do zdrowia.

Tak, fizjoterapeuci, którzy ćwiczą z Beatą, albo chociaż widzą to co się z nią dzieje, są naprawdę pozytywnie zaskoczeni i mówią, że normalnie przebiega to o wiele wolniej.

O tym, że pani siostra ma w sobie bardzo dużo chęci powrotu do zdrowia mówiło się od samego początku. Rozumiem, że to się nie zmieniło?

Oczywiście, że cały czas tak jest. Nawet jeśli po drodze pojawiły się różne problemy, które uniemożliwiały jej wykonywanie wszystkich ćwiczeń. Beata próbowała pomagać fizjoterapeutom, ale przez długi czas nie mogła bo każdy ruch powodował tak ogromny ból...Beata sama mówi ze dopiero teraz tak naprawdę jako fizjoterapeutka może powiedzieć, że rozumie osoby takie jak ona i wie ze nic nie da się przyspieszyć. Do tej pory nie wyobrażaliśmy sobie jak dużym problemem na początku może być na przykład podniesienie ręki, czy delikatne obrócenie się...Te wszystkie, proste z pozoru czynności, były nie do wykonania. Na szczęście ten ból powoli ustępuje i efekty są jakie są. 

Myśli pani, że fakt, iż pani siostra też jest fizjoterapeutką pomaga jej w szybszej rehabilitacji?

Myślę, że tak, że dzięki temu Beata bardzo pomaga fizjoterapeutom. Wystarczy bowiem, że fizjoterapeuta powie Beacie jaki ruch ma wykonać i nie musi go pokazywać. Ona to po prostu wie. To jest duże ułatwienie i dzięki temu szybciej widać efekty. 

No właśnie, skoro pani siostrze udało się wstać to jaki będzie następny krok?

To jest bardzo trudne pytanie! Zobaczymy przede wszystkim na co nam pozwoli organizm Beaty. Teraz jest bardzo dobrze, ale może się okazać, że za trzy-cztery dni ten ból wróci i nie będziemy mogli nic zrobić. Jednak mnie się wydaje, że następnym krokiem będzie chodzenie. Nie wiem tylko czy z fizjoterapeutą, czy na jakimś urządzeniu... Może nie będzie to sprint, może nie będzie to maraton, ale chodzenie – w taki czy inny sposób – na pewno tak. 
INTERNAUCI O ZDJĘCIU BEATY JAŁOCHY
- BRAWO!-Beato!!-pokazujesz całemu światu,że niemożliwe jest MOŻLIWE!!!!Całym sercem trzymam kciuki za Ciebie i wierzę,że przyjdzie ten Wielki dzień kiedy powrócisz do formy całkowicie!!!!!
- Dziewczyno jaka Ty jesteś twarda !:)) narwana niesamowicie- to co Ty osiągasz w tak krótkim czasie bardzo rzadko się zdarza. Podziwiam i wielki szacunek dla Ciebie:)) Jesteś przykładem dla milionów, że naprawdę "chcieć to móc" :)))))))
- Niesamowite! BRAWO!!! Jesteś inspiracją dla tak wielu osób. Trzymamy kciuki za dalsze postępy
- Jeju! Jak się na Ciebie patrzy wszystkie smutki znikają! Wzór do naśladowania mam w zasięgu ręki. Dzięki Tobie dzień i noc nabiera światła. Widząc takie zdj, taki uśmiech człowiek wie, że góry przeniesie! Dziękujemy p. Beato! Jesteś wielka, WIELKA!! CZYTAJ WIĘCEJ
Źródło: naTemat.pl

Kura na krzyżu mnie obraża

Relacje religii z polityką, ekonomią, kapitalizmem, patriotyzmem komentuje kilkudziesięciu artystów amerykańskich na wystawie "In God we trust" w warszawskiej Zachęcie - otwarcie 6 września. Pokazujemy kilka tych prac i pytamy księdza Andrzeja Dragułę o obraz Boga we współczesnej sztuce

Chrystus wśród prostytutek, dilerów. Ostatnia Wieczerza w melinie. Bluźnierstwo? Czuje się ksiądz oburzony? 

- To dwie różne kategorie. Coś może być bluźnierstwem, ale nie musi mnie obrażać, albo mogę się poczuć obrażony czymś, co bluźnierstwem nie jest. Dla bluźnierstwa trzeba szukać obiektywnych kryteriów, a obrażanie będzie zawsze kwestią mojej wrażliwości. 

Dobrze, to czy cykl zdjęć Davida LaChapelle'a "Jezus jest moim ziomkiem" księdza oburza? 

- Nie, dlaczego? Jezus wśród ludzi z marginesu, też mi powód do oburzenia. W końcu skazano Go także za to, że jadał z grzesznikami i celnikami, no i "zadawał się" z prostytutkami. A poza tym to już było. Wielokrotnie. Tylko zmienia się sceneria. Sztuka współczesna, która chce nawiązać dialog z religią, rzadko potrafi znaleźć język adekwatny do wielkości problemu. To są najczęściej pomysły płaskie, banalne, odwołujące się do popkulturowych klisz. Spójrzmy, jak tam pokazany jest Jezus: ma długie włosy, jest taki trochę kreowany na hipisa, wygląda jak w starych hollywoodzkich filmach biblijnych, które dziś już trudno oglądać. Nie mam nic przeciwko Jezusowi w towarzystwie prostytutek, to sytuacja biblijna. Mnie te zdjęcia nie obrażają, ewentualnie estetycznie. Bo według mnie są słabe, zwyczajnie kiczowate.


Generic Art Solutions (Matt Vis & Tony Campbell), "Ostatnia Wieczerza", 2006

Czym więc jest bluźnierstwo? 

- Zniekształceniem. Tak bym to dzisiaj nazwał. Odwołując się do definicji bardziej klasycznych, bluźnierstwo polega na tym, że Bogu przypisujemy coś, co jest Mu obce, sprzeczne z Jego naturą. Bluźnierstwem jest też proces odwrotny: jeśli temu, co nieboskie, czyli ludzkie, ziemskie, zwierzęce, naturalne, będziemy przypisywać cechy boskie, nadprzyrodzone. Oczywiście, mechanizmy te funkcjonują jedynie w przestrzeni wiary.

Jeśli bluźnierstwo to przemieszanie sacrum z profanum, to czy stawianie Chrystusowi największego na świecie pomnika, który jest przede wszystkim lokalną atrakcją turystyczną, nie podpadałoby pod tę kategorię? 

- Katolicyzm jest religią niezwykle materialną, domagającą się znaku, widzialności. Nawet monumentalności. Czy średniowieczne katedry były potrzebne aż takie wysokie? Przecież można by zbudować coś na trzy metry i też byłby to kościół. Gigantyczność tych budowli jest nieusprawiedliwiona w sensie praktycznym. Co jest funkcjonalnego w gotyckich katedrach?

Niewiele. Ale są piękne. 

- Tylko że nikt ich nie budował dla piękna, miały być dowodem boskiej chwały i miarą wiary ich budowniczych. Średniowieczni majstrowie też prześcigali się w budowaniu katedr większych, bardziej strzelistych. Być może dziś takimi wyzwaniami są pomniki Chrystusa czy papieża.

Gdy artyści, jak LaChapelle, odwołują się do estetyki popkulturowej, kampowej, by coś powiedzieć o religii, pozwalamy im na to i uznajemy za sztukę. Ale jeśli robi to Kościół, to od razu pojawiają się zarzuty o kicz i brak gustu. Jest w tym jakaś niesprawiedliwość.

Boga obrazić nie można, ale wierni obrażają się w jego imieniu. Czy to nie wyraz pychy? 

- Nie. To bardzo ludzkie. Dzieci bardzo często stają w obronie rodziców, nawet jeśli wiedzą, że czyjeś negatywne działanie nie jest w stanie ich skrzywdzić. To najprostsza emocjonalna reakcja. Nikt nie chce, żeby obrażano kogoś mu bliskiego. 


CV: Andrzej Draguła
rocznik '66 - ksiądz diecezji zielonogórsko-gorzowskiej, dr hab. teologii i publicysta. Autor książek, m.in. "Copyright na Jezusa" i "Bluźnierstwo. Między grzechem a przestępstwem"


W czwartek w ''Dużym Formacie'' czytaj też: 

Hollywood jest dla Polaków
Gdyby tacy Polacy, jakich spotkałem w Los Angeles, byli w całych Stanach, nigdy nie pojawiłyby się polish jokes. Z reżyserem Borysem Lankoszem rozmawia Magdalena Żakowska

Zabij Bura, zabij farmera 
Pojechałem do RPA, żeby z bliska przyjrzeć się białym farmerom, których mordują czarni - rozmowa z Markiem Ranisem

Krówki wydelikacone 
Dlaczego rolnicy śpią przy holsztynach

Pomoc czy upokorzenie
Kto ma pomóc zapomnianym bohaterom pierwszej "Solidarności"? Rozmowa z Mirosławem Chojeckim i Władysławem Frasyniukiem

Źródło: Wyborcza.pl

piątek, 30 sierpnia 2013

Reporterzy napisali biografię ojca Rydzyka


Dziennikarze "Gazety Wyborczej" ujawniają nowe fakty o księdzu, który trzęsie polską polityką i Kościołem


Jacek Kowalski: Dla kogo napisaliście tę książkę? Bo chyba nie dla słuchaczy Radia Maryja?

Piotr Głuchowski: Jak najbardziej także dla nich. Żeby było jasne: my w "Imperatorze" nie przypuszczamy ideologicznego ataku na księdza Rydzyka. Jesteśmy wstrzemięźliwi i obiektywni do bólu. Oddajemy głos także tym ludziom, którzy go chwalą. Mówią, jaki jest ciepły, życzliwy, oszczędny i skromny.

I nie ma samochodu marki Maybach.

Jacek Hołub: Nie ma i nigdy nie miał. W ogóle nie opływa w luksusy, to mit. Mieszka w skromnej klasztornej celi bez telewizora. Denerwują go wyrazy uwielbienia ze strony nawiedzonych słuchaczek. Generalnie unika osób przesadnie religijnych. Nie lubi modlitewnej ostentacji. Działa bardzo niestandardowo, ale kiedy trzeba, potrafi być konkretny. Niech nikogo nie zmyli jego dziwaczna czasami polszczyzna.


W książce jest tego sporo.

J.H.: Ojciec dyrektor nie chciał nam udzielić wywiadu do biografii, o co oficjalnie poprosiliśmy, ale właściwie nic się nie stało, bo ja od dekady słucham audycji Radia Maryja i pisząc, mieliśmy do wyboru dosłownie tysiące wypowiedzi księdza na wszelkie możliwe tematy. Niektóre zdania są szokujące i kompletnie nieznane, ponieważ coś poszło w eter o trzeciej nad ranem i tylko jeden raz.

Ojciec dyrektor jest nocnym markiem.

J.H.: Trochę z konieczności, ponieważ Polonia północnoamerykańska, która sponsoruje rozgłośnię, słucha jej o 2-3 w nocy czasu polskiego. A radiostacja nadaje na żywo. Chociaż opóźniacz oczywiście działa.

Nie wszyscy wiedzą, co to jest.

P.G.: Urządzenie opóźniające radiowy przekaz w stosunku do tego, co wypowiada się w studiu. To uniemożliwia nieprzyjaznemu słuchaczowi powiedzenie w trakcie audycji czegoś niewłaściwego. Ktoś krzyknie słynne już "trzy słowa do ojca dyrektora"...

...też nie wszyscy je znają.

P.G.: Ciekawych odsyłam do książki. A zatem ktoś coś brzydkiego wrzuca, a ojciec prowadzący naciska wtedy guzik - byle w ciągu siedmiu sekund - i fragment audycji nigdy nie pójdzie w eter. Opóźniacz to zresztą tylko jedno z wielu urządzeń strzegących bezpieczeństwa na antenie.

Jak się wam udało ustalić te wszystkie szczegóły?

J.H.: Rozmawialiśmy z byłymi pracownikami radia, studentami szkoły medialnej, przyjaciółmi ojca Rydzyka, z redemptorystami, z politykami goszczącymi na antenie i z redaktorami tzw. toruńskich mediów, m.in. z Arturem Zawiszą, dziś politykiem Ruchu Narodowego, a kiedyś pierwszym naczelnym "Naszego Dziennika". Wszystkim tym osobom bardzo dziękujemy, bo to jednak duża odwaga wystąpić w tej książce. Obiektywizm to jedno, ale reakcja ojca dyrektora na własną biografię będzie na pewno ostra.

P.G.: Samo to, że ją napisali dwaj czynni dziennikarze "Gazety Wyborczej", już jest powodem do gniewu.

Boisz się? Masz jakiś problem z ojcem Rydzykiem?

P.G.: Ja? Nie! Ale moja mamusia ma.

Czemu?

P.G.: Jest parafianką redemptorystów w Toruniu i - jak słyszałem - musiała kiedyś wysłuchać na mszy, że mieszka tu taki jeden antychryst w mieście, co nienawidzi Radia Maryja i dzieł przy nim wyrosłych.

J.H.: O mnie mówiono z anteny „naczelny dyżurny » Gazety Wyborczej «inwigilujący Radio Maryja”. Wielokrotnie byłem też „pozdrawiany”.

Czym sobie zasłużyliście na taką krytykę?

J.H.: Prowadzę "blog dla fanów Radia Maryja" - glosrydzyka.blox.pl - i opisuję tam na bieżąco dokonania księdza. To samo robię także na łamach "Wyborczej".

P.G.: Ja z kolei przez lata byłem dziennikarzem toruńskiego dodatku "Gazety" i też sporo pisałem o ojcu dyrektorze. Bo to przecież najciekawszy człowiek w Toruniu. Tylko nie znosi krytyki, ponieważ w swoim mniemaniu prowadzi coś między misją ewangelizacyjną, krucjatą a obroną ostatniej reduty. "Szatan się uwziął na Polskę, bo to jest najsilniejszy kraj katolicki w świecie". Dyrektor często powtarza tę myśl. A kto krytykuje misjonarza - obrońcę substancji narodu - jest po stronie szatana. Jest wrogiem Boga, Kościoła i ojczyzny.

Dla Tadeusza Rydzyka wszyscy są swoi lub obcy.

P.G.: Tak. Media są dobre i złe. My z Jackiem jesteśmy po stronie zła. I nie ma dyskusji. A szkoda - bo we mnie nie ma jakiejkolwiek złości wobec ojca dyrektora. Polubiłem go jako nietuzinkowego bohatera. I wydaje mi się, że lepiej go zrozumiałem, pracując nad książką. Przynajmniej od czasu, gdy razem z Jackiem wgryźliśmy się w jego trudne - i skrzętnie skrywane - dzieciństwo w Olkuszu.

[...]
Dlaczego skrywane?

J.H.: Ojciec dyrektor urodził się jako nieślubne dziecko. Dokuczał mu z tego powodu nawet miejscowy proboszcz. Do tego bieda, aż piszczy. Mieszkali z mamą i jej konkubentem w suterenie przyzakładowego domu tuż pod murami fabryki naczyń emaliowanych.

Mały Tadeusz...

J.H.:...uczył się bardzo przeciętnie. Nie przyjęli go do szkoły średniej. Poszedł do zawodówki, ale uciekł stamtąd do seminarium. To była jedyna droga ucieczki od olkuskiej beznadziei i biedy: jak nie mogę zostać inteligentem - a nie chcę być robotnikiem - pójdę na księdza. Właściwie na brata zakonnego, bo to było niższe seminarium. Znajomi ojca dyrektora z Olkusza wspominają, że w dzieciństwie nie był jakoś nadzwyczajnie religijny, za to był bardzo grzeczny.

Wy rozmawialiście kiedyś w cztery oczy?

P.G.: Miałem zaszczyt przeprowadzić krótki wywiad z ojcem Rydzykiem w 1991 r., gdy się sprowadził do Torunia. Co ciekawe - teraz to wiem - przyjechał wówczas wbrew swojej woli. Chciał założyć Radio Maryja w Krakowie, ale arcybiskup Franciszek Macharski się nie zgodził. Nie ufał ojcu Rydzykowi, ponieważ ten o mało nie został wcześniej usunięty z zakonu.

Co?!

P.G.: Dokładniej mówiąc, dostał suspensę, czyli zakaz sprawowania posługi kapłańskiej. Ale jej nie odebrał. Zrobił unik.

Jak?

P.G.: To wszystko jest bardzo tajemnicze. Stosunki między księdzem Tadeuszem a zgromadzeniem przez ponad dekadę były napięte. On w latach 70. służył w Toruniu jako katecheta. Bardzo się zżył z młodzieżą, prowadził zespół bigbitowy, na elektrycznych skrzypcach grał tam późniejszy rzecznik i poseł SLD Jerzy Wenderlich. Młody Tadeusz załatwiał instrumenty, nagłośnienie, a jak trzeba było, to i łóżka do spania. A przełożeni nagle każą mu to wszystko rzucać i wyjeżdżać do jakiegoś Szczecinka, gdzie diabeł mówi dobranoc. W Szczecinku, gdzie młody zakonnik robi ferment, tworzy Klub Inteligencji Katolickiej, pomaga młodzieży wieszać krzyże w szkołach, co nie umyka nawet wojewódzkiej bezpiece z Koszalina. W karnawale "Solidarności" organizuje wielkie plenerowe nabożeństwa. Jest uwielbiany...

A na to zakon...

J.H.: ...każe mu się zamknąć w klasztorze w Braniewie. Na jeszcze większym odludziu. Kompletny koniec Polski, dalej jest tylko sowiecka granica. Oficjalnie - trafia tam dla podreperowania zdrowia. Później przenosi się do Krakowa. Prowadzi duszpasterstwo akademickie, które zamienia się - wbrew woli księdza - w taką rozemocjonowaną grupę poszukujących chrześcijan. Bardzo nieortodoksyjną, zbliżoną do wspólnot ewangelikalnych. Przeciwieństwo obecnej Rodziny Radia Maryja. Studenci, wolne ptaki, młodzi, miejscy intelektualiści, także ci wątpiący, dyskutujący na niewygodne dla hierarchii kościelnej tematy.

Tadeusz Rydzyk bez tajemnic

Do kościołów wprowadzał muzykę rockową. Uciekł na Zachód, a zakon wysłał za nim wilczy bilet. Wrócił odmieniony - po to, by zostać najsłynniejszym polskim redemptorystą, najbardziej szarą z szarych eminencji polskiej polityki i stworzyć medialne imperium.

Jaką rolę w jego ucieczce odegrało spotkanie z Janem Pawłem II? Skąd wziął pierwszy milion i kto mu ukradł drugi? Co go łączyło z władzami Rosji, a co z rzecznikiem SLD? Co jada, co mówi prywatnie, komu ufa, a kto go popiera? Co się dzieje za zamkniętymi drzwiami radia i szkoły medialnej w Toruniu?



"Ojciec Tadeusz Rydzyk. Imperator" Piotra Głuchowskiego i Jacka Hołuba, blisko 450 stron historii fascynującego i kontrowersyjnego człowieka, ukaże się w księgarniach 12 września 2013 r.

Książka inauguruje nową serię Biblioteki "Gazety Wyborczej" - "Reporterzy Dużego Formatu". 


Źródło: Wyborcza.pl

niedziela, 25 sierpnia 2013

"Dał się przekonać, że on i SB mają wspólny cel". Prof. Andrzej Friszke opisuje historię Lecha Wałęsy

W najnowszym numerze miesięcznika "Newsweek Historia" profesor Andrzej Friszke opisuje historię Lecha Wałęsy. Pisze między innymi o kontaktach przyszłego prezydenta ze Służbą Bezpieczeństwa.

Lech Wałęsa został zatrzymany przez SB 19 grudnia 1970 roku i, jak pisze profesor Friszke, jego przesłuchanie z pewnością nie było "kurtuazyjną pogawędką". Oficerowie SB wiedzieli bowiem, że mają w swoich rękach jednego z przywódców buntu robotników w Stoczni Gdańskiej. Wałęsa spędził w areszcie cztery dni a przed wyjściem podpisał dokumenty, na podstawie których został zarejestrowany jako TW "Bolek". Profesor Friszke podkreśla, że była to szeroko stosowana praktyka. Od 14 grudnia 1970 roku do końca miesiąca SB zarejestrowała 53 osoby, a przez następne dwa tygodnie 86 - czytamy w artykule.

NEWSWEEK HISTORIA
Dokumentacja sprawy "Bolek" zaginęła, najpewniej została zniszczona, stąd trudno dokładniej przedstawić historię kontaktów. Odnaleziono jednak kilka raportów, które dowodzą, że Wałęsa w 1971 r. spotykał się z oficerem SB. i rozmawiał o nastrojach w stoczni […] wymieniano też nazwiska prowodyrów.

Zdaniem profesora Friszkego, Wałęsa dał się przekonać, że ma z SB wspólny cel, którym jest niedopuszczenie do ponownego rozlewu krwi. Uznał, że jedną z dróg może być "sygnalizowanie" problemów Służbie Bezpieczeństwa. –To była naiwność i błąd – pisze Andrzej Friszke

Jak czytamy w artykule, od 1972 roku spotkania Wałęsy z bezpieką stawały się coraz rzadsze, aż w końcu 19 czerwca 1976 roku SB wykreśliła TW "Bolka" z ewidencji po tym jak dyrektor stoczni wyrzucił go z pracy za jedno z wystąpień. Gdy dwa lata później funkcjonariusze SB ponownie odwiedzili Wałęsę ten miał zdecydowanie odmówić kontaktów.

W "Newsweeku Historia" czytamy także o tym jak doszło do tego, że Lech Wałęsa został przywódcą strajku w Stoczni Gdańskiej w 1980 roku. Z tekstu wynika, że niewątpliwie pomogła mu znajomość z Bogdanem Borusewiczem. To on widział Wałęsę w roli lidera strajku.

NEWSWEEK HISTORIA
Robotnik umiał bowiem przemawiać, nawiązywać kontakt z masami, łączył odwagę z rozsądkiem. Nie był też za młody i miał rodzinę, dzięki czemu był wiarygodny w oczach innych robotników. Miał też za sobą doświadczenie zorganizowania strajku w gdańskim Elektromontażu w lutym 1980 r.

Wałęsa przedostał się do Stoczni 14 sierpnia, gdzie trwał już strajk zainicjowany przez współpracowników Bogdana Borusewicza - czytamy - na miejscu trwał już wiec, podczas którego stało się jasne, że to właśnie Wałęsa jest tego strajku naturalnym przywódcą.
Źródło: naTemat.pl

Marek JEDLIŃSKI: NIEDOKOŃCZONE REWOLUCJE

Problemy prywatności i anonimowości nie są wydumane czy wyolbrzymione. Rozumiemy to już całkiem dobrze. Tylko nie bardzo wiemy, co z tym zrobić.
Był rok 1991. Polska podpisała Europejską Konwencję Praw Człowieka i przystąpiła do Rady Europy. Jan Krzysztof Bielecki został premierem, a Marian Krzaklewski — szefem „Solidarności”. Oficjalny kurs dolara przekroczył 11 tysięcy złotych. W szkołach nie uczono jeszcze religii, ale w Warszawie właśnie powstała Giełda Papierów Wartościowych. Na publiczne łącza internetowe mieliśmy czekać aż do grudnia, ale już w kwietniu Politechnika Wrocławska zarejestrowała pierwszą w historii domenę z końcówką „pl”.

W USA Internet zaglądał już pod strzechy, a towarzyszyły mu szumy, skrzeki i piski analogowych modemów, tłumaczących impulsy z linii telefonicznej na ciągi znaków na ekranie. Szczęściarze mogli oglądać te znaki w 256 kolorach, bo tyle obsługiwał najnowszy system operacyjny z Redmond, Microsoft Windows 3.0. Musieli za to uzbroić się w cierpliwość: modem z wyższej półki potrzebował ponad siedmiu sekund, żeby pobrać tekst o długości przeciętnego felietonu ze strony Dziennika Opinii, a na oprawę graficzną trzeba byłoby czekać dalsze kilka minut. Jednak w 1991 roku nie było to w ogóle możliwe, bo nie istniały ani przeglądarki internetowe, ani sieć World Wide Web.

Dopiero w sierpniu tego roku brytyjski inżynier zatrudniony w szwajcarskim CERN, Tim Berners-Lee, opublikował pierwszy projekt sieci dokumentów powiązanych łączami hipertekstu. Nie opatentował swojego wynalazku, ale udostępnił go w postaci otwartego standardu, który pomysłowi kontynuatorzy wkrótce wzbogacili o zabójczy dla oczu tag <BLINK>. A w Helsinkach dwudziestodwuletni student Linus Torvalds pracował nad pierwszą wersją systemu operacyjnego Linux. Był darmowy dla użytkowników, otwarty dla programistów i oparty na wieloletniej pracy wizjonera wolnego oprogramowania spod znaku GNU, Richarda Stallmana. Hakerzy w białych kapeluszach budowali sieć.

Tymczasem pierwsze strony kolorowych pism coraz częściej gościły hakerów innej proweniencji — tych w czarnych kapeluszach — o komiksowo złowieszczych nickach, takich jak Knight Lightning, Taran King, Acid Phreak czy Phiber Optik. Choć filmowy debiut Angeliny Jolie jako zdolnej hakerki-bohaterki nadszedł dopiero za kilka lat, młodociani komputerowi włamywacze z krwi i kości, uzbrojeni w telefony, modemy i mnóstwo czasu wolnego od zajęć towarzyskich, zdążyli nie tylko narazić się największym instytucjom państwa i biznesu, ale i zainkasować pierwsze wyroki.

Na elektroniczne pogranicze wkroczyli stróże prawa z bronią, kajdankami i paragrafami, a w ślad za nimi media i nowo powstałe organizacje strażnicze,pilnujące swobód obywatelskich w tej nieuchwytnej strefie, którą Bruce Sterling nazwał „miejscem pomiędzy telefonami”.

Cyberprzestrzeń zaczęła produkować swoje manifesty i swoje utopie. Zaczęła pisać swoją historię.

Informacja chce być wolna

Był kwiecień 1991 roku, kiedy Phil Zimmermann – mąż, ojciec, programista i właściciel średnio prosperującej firmy informatycznej z Kolorado – w pośpiechu kończył swój hobbystyczny projekt. Pisał program komputerowy, którego cel wyrażały trzy słowa: kryptografia dla mas. A prościej: pełna, w praktyce nienaruszalna poufność dokumentów i korespondencji dla wszystkich użytkowników i użytkowniczek komputerów na świecie.

Zimmermann wpadł na ten pomysł niemal czternaście lat wcześniej, kiedy w miesięczniku „Scientific American” przeczytał opis tzw. asymetrycznego algorytmu szyfrującego RSA. Specjalne właściwości RSA sprawiały, że przy obecnym stanie matematycznej wiedzy i szybkości komputerów rozszyfrowanie pliku czy wiadomości e-mail, choć teoretycznie możliwe, trwałoby w najlepszym razie wiele tysięcy lat. Algorytm był co prawda opatentowany, a jego twórcy sprzedawali swój wynalazek firmom i instytucjom. Jednak hakerski duch Zimmermanna podpowiadał mu, że informacja chce być wolna, a jednostkowy zysk powinien ustąpić przed większym dobrem, jakim była powszechna, matematycznie gwarantowana poufność korespondencji. Potajemni kochankowie, sygnaliści ze skorumpowanych korporacji i dysydenci z totalitarnych reżimów mogli dzięki niej przesyłać pocztę elektroniczną chronioną szyfrem tak silnym, że nieprzeniknionym i dla wścibskich znajomych, i dla wywiadów największych mocarstw, wyposażonych w najpotężniejsze komputery.

Program Zimmermanna nazywał się Pretty Good Privacy — „całkiem niezła prywatność”, w skrócie PGP — i na elektronicznym pograniczu był tym, czym rewolwer Samuela Colta na prerii Dzikiego Zachodu: wielkim wyrównywaczem szans. Skoro wiadomości zaszyfrowanych za pomocą PGP nie odczyta nawet amerykańska NSA (o ile zatrudnieni w niej matematycy nie dokonali jakiegoś przełomowego i doskonale utajnionego odkrycia), posiadacze i posiadaczki komputerów na całym świecie mogą pisać do siebie bez obaw o inwigilację, szantaż, szykany czy prześladowania. W dodatku intencje Zimmermanna były wyłącznie pokojowe. Zainspirowany antywojennymi wystąpieniami Daniela Ellsberga i zaangażowany w protesty przeciwko rozprzestrzenianiu broni atomowej, stworzył w swoim mniemaniu nie broń, ale tarczę, która chroniła jednostki przed represjami władzy.

Tymczasem władza też zdążyła dostrzec nowoczesną kryptografię, ale w przeciwieństwie do Zimmermanna nie przyjęła jej z zachwytem. Co będzie, jak zaczną jej używać wrogowie Ameryki? Przemytnicy narkotyków, handlarze pornografią dziecięcą, terroryści? Zagraniczni dyplomaci i krajowi malkontenci? Kogo będzie podsłuchiwać NSA, gdy wszystkie łącza internetowe świata zaczną transmitować enigmatyczny biały szum? W sytuacjach zagrożenia każdy chwyta się takich rozwiązań, jakimi najlepiej potrafi się posługiwać: hakerzy sięgają po technologię, a państwo — po paragraf. Rok 1991 nadal trwał w najlepsze, gdy senator (dziś wiceprezydent) Joe Biden dodał do projektu ustawy o zwalczaniu terroryzmu poprawkę, która miała cały ten problem rozwiązać. Nakazywała ona firmom telekomunikacyjnym zapewnienie organom władzy dostępu do pełnej, otwartej treści rozmów telefonicznych, poczty elektronicznej i wszelkich danych, jakie wymieniali między sobą abonenci. Poprawka przeszła niezauważona, dopóki były pracownik kontraktowy NSA nie zaalarmował o niej aktywistów na forach internetowych.

Stąd pośpiech twórcy PGP – Zimmermann rozumiał, że musi swój projekt dokończyć i opublikować natychmiast, zanim autorytarny zamysł Bidena stanie się ciałem. Za sprawą PGP nowe prawo byłoby tylko pustą literą, bo rozszyfrowanie korespondencji chronionej matematyką wbudowaną w program było najzwyczajniej niemożliwe i żadna ustawa nie miała tu nic do gadania. Udało się. W czerwcu 1991 roku pierwsza wersja PGP trafiła do Internetu.

W zgodzie z najlepszą hakerską etyką Zimmermann udostępnił swój program bezpłatnie i z pełnym kodem źródłowym, aby ktokolwiek zechce, mógł go doskonalić, przystosowywać do najrozmaitszych systemów operacyjnych i przekazywać innym. Dokumentację programu otwierał cytat z Gandhiego: „Cokolwiek zrobisz, będzie to znaczyć bardzo niewiele, ale jest ogromnie ważne, byś to zrobił”. W osobistym manifeście zatytułowanym „Dlaczego napisałem PGP” autor pisał:

Może planujesz kampanię polityczną, rozliczasz się z podatku albo masz potajemny romans. A może korespondujesz z opozycjonistą totalitarnego reżimu. Cokolwiek to jest, nikt poza tobą nie powinien mieć dostępu do twojej poczty i poufnych dokumentów. Nie ma nic złego w dbaniu o swoją prywatność. (...) Być może sądzisz, że nie potrzebujesz szyfrować swojej poczty, bo nie robisz nic złego? Skoro naprawdę nie masz nic do ukrycia, dlaczego wkładasz listy do kopert, zamiast wysyłać pocztówki? (...) Dlaczego policja nie może przeszukać twojego mieszkania bez nakazu sądu? Czy aby na pewno nic nie ukrywasz? A jeśli wysyłasz listy w kopertach, czy to znaczy, że jesteś wywrotowcem, handlujesz narkotykami albo masz paranoję?

Historia poczynań władzy nie wzbudza zaufania i nie można mieć pewności, że rząd nigdy nie naruszy naszych obywatelskich swobód. W ramach programu COINTELPRO FBI inwigilowała opozycję. Szpiegowano aktywistów działających w ruchach antywojennych i na rzecz praw obywatelskich. Podsłuchiwano rozmowy telefoniczne Martina Luthera Kinga. Nixon miał swoją czarną listę wrogów, potem doszła afera Watergate. Niedawno Kongres usiłował (z pewnym powodzeniem) uchwalić prawo, które ogranicza swobody obywatelskie w Internecie. (...) Jeszcze nigdy w tym stuleciu nieufność społeczeństwa do rządu nie była tak silna jak dziś ani tak powszechnie odczuwana i po prawej, i po lewej stronie politycznego spektrum.

Oburzeni

PGP trafił do rąk tysięcy ludzi w każdym kraju, gdzie tylko istniały łącza internetowe. Używali go opozycjoniści w Gwatemali, Tybecie i Birmie (w roku, w którym Aung San Suu Kyi otrzymała pokojową nagrodę Nobla). Użytkownik z Łotwy pisał do Zimmermanna: „Twojego programu używają wszyscy od Bałtyku po Daleki Wschód. Gdyby w Rosji wróciła dyktatura, pomoże nam walczyć o demokrację”. Zimmermann błyskawicznie wyrósł na bohatera internetowej społeczności (fakt, że mikroskopijnej w porównaniu z dzisiejszą) i zyskał grono współpracowników, z którymi rozpoczął pracę nad kolejnymi, ulepszonymi wersjami programu.

A dwa lata później do jego drzwi zapukały agentki amerykańskiego Urzędu Celnego.

Okazało się, że Phil Zimmermann, haker w kapeluszu śnieżnobiałym jak mało który, popełnił poważne przestępstwo. I nie chodziło wcale o naruszenie patentu firmy RSA Security, s-ki z o.o.

W świetle obowiązujących wówczas w USA regulacji eksportowych ITAR program szyfrujący klasy PGP stanowił rodzaj broni, a jego wywóz poza granice kraju był surowo zabroniony. Prawo uznawało więc zaawansowany matematyczny algorytm za nie mniej groźny niż rewolwer marki Colt. Nie miało znaczenia, że to nie sam Zimmermann umieścił swój program w Internecie (zrobił to jego znajomy) ani że pliki znajdowały się na serwerze w granicach Stanów Zjednoczonych. Przez Internet był dostępny w każdym kraju świata – a więc eksport, a więc przestępstwo. Pozwólmy sobie w tym miejscu na wyrozumiałe westchnięcie – w końcu w PRL próbowano ewidencjonować nawet maszyny do pisania.

Śledztwo w sprawie PGP trwało trzy lata. Zanim je umorzono, a regulacje ITAR zostały rozluźnione, pierwsze internetowe pokolenie doznało wstrząsu, który przerodził się w święte oburzenie. Po pierwsze: Phil Zimmermann pójdzie do więzienia?! Po drugie: prawo jest absurdalne. Program i jego kod źródłowy w elektronicznej formie jest ściśle kontrolowaną bronią, ale ten sam kod wydrukowany na papierze, w książce z logo szacownego wydawnictwa MIT, można bez przeszkód wywieźć do Europy, aby go zeskanować, skompilować i rozpowszechniać na cały świat. A kiedy powstała słynna Netscape, pierwsza masowo używana przeglądarka internetowa, trzeba ją było publikować w dwóch wersjach: jednej przeznaczonej tylko na rynek amerykański i wyposażonej w najsilniejsze algorytmy szyfrujące — i drugiej, znacznie mniej bezpiecznej, dla reszty świata. Po trzecie: przypominano, że podczas bitwy o Okinawę Indianie Nawaho transmitowali przez radio rozkazy w swoim języku, bo na świecie nie było praktycznie nikogo innego, kto go rozumiał. Skoro naturalny język może służyć jako szyfr, to prawo do korzystania z PGP jest prawem do mówienia w języku Nawaho.

Ale najgorszą zniewagą była arbitralna, biurokratyczna arogancja, z jaką rząd próbował stosować skostniałe prawo realu do nowego świata wolnej myśli i swobodnego przepływu informacji.

Nadchodzą cypherpunks

Świadomość, że o prawa w sieci trzeba walczyć, osiągnęła masę krytyczną. Z jednej strony Internet obiecywał niespotykaną wcześniej swobodę komunikacji, a PGP i podobne rozwiązania oparte na silnych algorytmach szyfrujących i tzw. kluczach publicznych pozwalały zagwarantować jej (teoretycznie) nienaruszalną poufność. Z drugiej strony ten sam Internet był wymarzonym środowiskiem do inwigilacji nie tylko przez państwowe władze i agencje wywiadowcze, ale po prostu przez każdego średnio uzdolnionego hakera w czarnym kapeluszu.

Poczta elektroniczna była — i nadal często jest — przesyłana otwartym tekstem. Nawet hasła dostępu do kont użytkowników, choć na ekranie wyświetlane gwiazdkami, mogły biec jawnie po sieciowych łączach. Z technicznego punktu widzenia śledzenie ruchu w sieci i przechwytywanie treści korespondencji było igraszką. Phil Zimmermann nie przesadzał – w Internecie wysyłało się listy bez kopert. Silna kryptografia dawała bezpieczeństwo nie tylko chińskim dysydentom, ale wszystkim, którzy chcieli korzystać przez Internet z banku czy robić w sieci zakupy. A poza tymi oczywistymi zaletami niemożliwe do złamania szyfry oferowały daleko szersze możliwości, o jakich nie śniło się projektantom Internetu z amerykańskiej agencji wojskowej DARPA czy korporacji RAND.

Śniło się za to – i to jak! – amerykańskim indywidualistom, hakerom, matematycznie uzdolnionym entuzjastom kryptografii, obrońcom praw obywatelskich oraz (tu amerykańska wolnościowa lewica ma plamę na honorze) radykalnym libertarianom. Głosili hasło: „Maksimum prywatności dla jednostek, maksimum przejrzystości państwa”. Nazywali się krypto-anarchistami („krypto-” od szyfrowania, nie od ukrywania, kim są), ale najczęściej mówili o sobie z dumą: cypherpunks. Zainspirowani pomysłem Zimmermanna i powodzeniem jego PGP, zawiązali pocztową listę dyskusyjną pod tą właśnie nazwą.

Lista miała trzech założycieli — tak charakterystycznych, że trzeba ich opisać. Eric Hughes był błyskotliwym matematykiem z uniwersytetu w Berkeley w Kalifornii i libertarianinem. Timothy C. May w swoim czasie zasłynął jako szef działu badawczego Intela i nie byle jaki inżynier. Odkrył, że śladowa radioaktywność ceramicznych obudów, w jakich umieszczano coraz gęściej upakowane procesory, losowo zakłóca ich pracę: nawet pojedyncze cząsteczki alfa wpływały na poprawność obliczeń. Od tamtej pory ceramikę zastąpił plastik, a Tim May w wieku 34 (tak, trzydziestu czterech) lat przeszedł na emeryturę z pakietem akcji – tych dobrych, sprzed wielkiej bańki dotcomów – który do dziś pozwala mu wieść życie libertarianina-rentiera.

Trzeci ojciec-założyciel cypherpunkowej arkadii był już wtedy legendą w internetowym świecie. John Gilmore: inżynier w Sun Microsystems, właściciel jednej ze stu najstarszych domen w Internecie, twórca kilku fundamentalnych pakietów oprogramowania na wolnej licencji GNU, pierwszy buntownik USENET-u, współzałożyciel słynnej Fundacji Elektronicznego Pogranicza, wróg wszelkiej cenzury i opresji, orędownik swobodnego przepływu informacji... i, ma się rozumieć, libertarianin.

Powstaniu listy towarzyszył nie jeden, ale dwa manifesty. Eric Hughes wyrażał racjonalną pochwałę prywatności i anonimowości, wzywał do „pisania kodu” (tworzenia programów), bo „Cypherpunks rozumieją, że oprogramowania nie można zniszczyć. Cypherpunks wiedzą, że szeroko rozproszonego systemu nie można wyłączyć” i obiecywał, że dzięki wysiłkom cypherpunków prywatność będzie bezpieczna w sieci. Tim May sięgał wyobraźnią dalej i nawet nie próbował formułować wizji powszechnego szczęścia. W swoim „Manifeście krypto-anarchizmu” pisał:

Widmo krąży nad nowoczesnym światem: widmo krypto-anarchii.

Technologia komputerowa stanęła u progu nowych możliwości, które pozwolą jednostkom i grupom ludzi komunikować się i nawiązywać relacje w sposób całkowicie anonimowy. Nie trzeba znać Prawdziwego Imienia albo prawnej tożsamości drugiej strony, aby korespondować, prowadzić interesy czy negocjować elektroniczne transakcje. Śledzenie interakcji w sieci będzie niemożliwe (...) Te zmiany całkowicie przekształcą naturę władzy państwowej, jej zdolność do egzekwowania podatków, kontrolowania transakcji handlowych i dochowywania tajemnicy informacji. Nawet pojęcia zaufania i reputacji ulegną przeobrażeniom.

Technologia leżąca u podłoża tej rewolucji — a z pewnością będzie to rewolucja, społeczna i ekonomiczna — istnieje w teorii już od dekady (...) Jednak dopiero niedawno sieci komputerowe i komputery osobiste stały się dość szybkie, by te idee można było zrealizować w praktyce (…)

Jest oczywiste, że władza podejmie próby spowolnienia lub zahamowania rozwoju tej technologii, posługując się argumentami takimi jak bezpieczeństwo narodowe, możliwość użycia jej do handlu narkotykami czy uchylania się od płacenia podatków albo lęk przed rozpadem więzi społecznych. Wiele z tych obaw będzie uzasadnionych: krypto-anarchia umożliwi swobodny handel tajemnicami państwowymi, nielegalnymi substancjami i towarami pochodzącymi z kradzieży (...).

Praca u podstaw

Bo istotnie: kryptografia to nie tylko szyfrowanie dokumentów. Czasem chcemy mieć pewność, że wiadomość rzeczywiście pochodzi od tego, kto podaje się za jej nadawcę, albo że nasza przeglądarka naprawdę łączy się z bankiem, a nie ze sfałszowaną podróbką jego witryny, która wyłudzi od nas hasło dostępu do konta. Tu z pomocą przychodzą kryptograficzne podpisy i certyfikaty cyfrowe. A jeśli chcemy poinformować prasę o nadużyciach w ministerstwie czy o mobbingu w biurze bez narażania się na zemstę przełożonych, pomoże nam starsza siostra prywatności — anonimowość. W końcu, jak lubili przypominać cypherpunks, nawet założyciele amerykańskiej republiki, Alexander Hamilton i James Madison, publikowali swoje projekty nowego państwa pod pseudonimem.

Może być i tak, że samo wysłanie zaszyfrowanej wiadomości rzuci na nadawcę cień podejrzenia opresyjnej władzy: wtedy trzeba skorzystać ze steganografii, techniki ukrywania wiadomości w niewinnie wyglądającym opakowaniu, na przykład w fotce słodkiego kotka. A co, gdyby ktoś dobrał się fizycznie do naszego komputera i szukał śladów wywrotowej działalności w wykasowanych plikach czy innych zakamarkach systemu? Trzeba więc szyfrować nie pojedyncze dokumenty, ale cały dysk włącznie z systemem operacyjnym, a to o wiele trudniejsze zadanie dla twórców oprogramowania.

We wczesnych latach dziewięćdziesiątych, gdy cypherpunkowa lista tętniła życiem, agencja wywiadowcza NSA była instytucją nieco mityczną; jej intencje i możliwości raczej przeczuwano, niż znano. Internetowy handel dopiero raczkował, media społecznościowe nie istniały, a jeśli ktoś handlował danymi osobowymi, prawdopodobnie używał do tego celu papierowych kartotek. Jednak już wtedy można się było spodziewać, że nadciąga wielka wojna o prywatność, a jej bitwy będą się rozgrywać na elektronicznych łączach.

Kiedy w sprzedaży pojawiły się pierwsze przystawki do telefonów umożliwiające szyfrowanie rozmów głosowych, administracja Billa Clintona za namową NSA próbowała zmusić operatorów telekomunikacyjnych, aby w specjalnej rządowej agencji deponowali klucze deszyfrujące. Z kolei poczta amerykańska wpadła na pomysł, jak pozostać użyteczną w erze Internetu: rząd miałby reglamentować adresy e-mail, przypisując je do fizycznych adresów pocztowych, a państwowa poczta obsługiwałaby cały ten system.

Nie wiadomo, czy pomysłodawcom przyszło do głowy, że władza, która nadaje obywatelom i obywatelkom adresy e-mail, może im je równie łatwo odebrać — ale natychmiast przyszło to do głowy cypherpunkom. A kiedy Kongres rozluźnił prawo eksportowe na tyle, że programy typu PGP i przeglądarki internetowe można już było swobodnie rozpowszechniać w sieci, międzynarodowe porozumienie z Wassenaar (jego stroną jest także Polska) usiłowało cofnąć czas i dopisać silną kryptografię do listy ściśle regulowanych technologii podwójnego – cywilnego i wojskowego – zastosowania. Na to wszystko padał jeszcze cień supertajnego systemu ECHELON,który podsłuchuje rozmowy, faksy i internetową korespondencję na kilku kontynentach, a przechwycone informacje śle do Fort Meade w stanie Maryland, do siedziby NSA.

O tym wszystkim dyskutowało na liście cypherpunks półtora tysiąca subskrybentów, a to był zaledwie początek. Wątki pęczniały od filozoficznych, etycznych, prawnych i czysto personalnych sporów, fragmentów kodu, drobiazgowych analiz szyfrów i ich potencjalnych słabości, rozważań nad teoretycznymi i praktycznymi metodami obejścia lub łamania szyfrów czy też pomysłów na nowe przedsięwzięcia. Szczególnie bezlitośnie recenzowano bieżące poczynania władzy, które wtedy mogły wydawać się jedynie rozpaczliwymi próbami zatamowania rwącego potoku nowych technologii plikami ustaw.

Największe wrażenie wywierały jednak wizje przyszłości, w której silna kryptografia miała dać nie tylko pełną wolność słowa i prywatność korespondencji, ale także całkowitą swobodę relacji ekonomicznych, wyzwolonych z jarzma przepisów, urzędowego nadzoru, a przede wszystkim podatków. Czarne rynki informacji, anonimowe transakcje, niewidoczny dla fiskusa obieg cyfrowej waluty, wolna amerykanka dla zorganizowanej przestępczości, a nawet anonimowo sponsorowane zabójstwa polityczne, które strachem przywołają do porządku ustawodawców. „Nie wszystkie implikacje są całkiem negatywne” — pisał Tim May.

O bezpieczeństwie chińskich dysydentów mówiło się jakby rzadziej na liście cypherpunks. Coraz częściej na ich miejsce pojawiało się wyobrażenie swojskiego policjanta, który, nie mogąc złamać naszego szyfru, może przecież połamać nam pałką kości, aż ujawnimy hasło. I ten mentalny portret krypto-anarchistów mógłby grozić osunięciem się w groteskę, gdyby nie to, że od tamtej pory nadeszła przyszłość i wiemy już, jak wygląda.

Na przykład tak: od 2007 w Wielkiej Brytanii istnieje prawo, które zmusza osoby prywatne do ujawnienia na żądanie władz hasła lub jawnej treści zaszyfrowanych informacji. Odmowa jest możliwa, ale kosztuje dwa lata więzienia. Skorzystali z tego prawa brytyjscy policjanci, gdy kilka dni temu zatrzymali na lotnisku Heathrow Davida Mirandę i odebrali mu laptop pełen materiałów z dziennikarskiego śledztwa Glenna Greenwalda.

Rachunek sumienia

Wróćmy więc do cypherpunkowej przyszłości – czyli do naszej rzeczywistości.

Zwykle zamykamy się w toalecie, zasłaniamy okna w sypialni, ściszamy głos w przedziale PKP i nie lubimy, gdy ktoś zagląda nam przez ramię w monitor. A przecież może być gorzej. Pokolenie 40+ ze zgrozą wspomina słowa „rozmowa kontrolowana” w słuchawkach analogowych telefonów i listy, które po 1981 roku przychodziły ze stemplem „OCENZUROWANO” na kopercie. To pokolenie zna tajniki rozprowadzania bibuły i pamięta czasy, kiedy importowany powielacz i mechaniczna maszyna do pisania były obywatelską bronią, wcale nie tak odległą od hobbystycznego projektu Phila Zimmermanna.

Problemy prywatności i anonimowości nie są ani trochę abstrakcyjne, wydumane czy wyolbrzymione. Rozumiemy to całkiem dobrze dziś, w czasach smartfonów i hurtowni danych, w czasach Facebooka, Google’a i geolokacji, w czasach sygnalistów i nieustającej wojny z terroryzmem, w czasach tysiąca haseł do internetowych kont i tysiąca nowych niebezpieczeństw, takich jak wyłudzanie numerów kart kredytowych czy kradzież tożsamości.

Rozumiemy, ale nie bardzo wiemy, co z tym zrobić. Mamy prawo podejrzewać, że rząd i parlament nie są naszymi sprzymierzeńcami. Zanim Edward Snowden opowiedział o współpracy europejskich służb wywiadu z amerykańską NSA, fundacja Panoptykon wielokrotnie ostrzegała przed nasileniem podsłuchów w Polsce i słabej kontroli nad nimi. Drobne przyczynki układają się w spójny ciąg: poseł Rozenekogłasza w prasie, że służby specjalne powinny mieć „maksymalny margines wolności”, a minister Sienkiewicz zbywa pytanie o inwigilację krótko: „Służby nie inwigilują. Służby robią to, co do nich należy”.

Diagnoza, jaką społeczność cypherpunks wystawiała współczesnej demokracji, okazała się całkiem trafna, nawet jeśli niepełna. Różnice zdań muszą się za to pojawić przy wypisywaniu recepty. Po pierwsze, jak pokazał przykład Phila Zimmermanna (i liczne późniejsze przykłady), Internet nie stał się wyjętym spod prawa nowym pograniczem. Jeśli miał być ziemią obiecaną obywatelskich wolności, to okazał się nie tyle tą biblijną, co Reymontowską. Miał rację Larry Lessig, twórca inicjatywy Creative Commons, gdy pisał, że „code is law” — kod (oprogramowania) staje się w Internecie prawem. Robimy tylko to i tylko w taki sposób, jak oprogramowanie nam pozwala. Tyle że dzisiaj ów kod najczęściej piszą dla nas korporacje i kierują się przy tym zupełnie innymi względami niż hakerzy z dawnych, dobrych czasów. W końcu nawet Zimmermann sprzedał aktywa swojej PGP Inc. rynkowym gigantom, i to dwukrotnie: ostatnio firmie Symantec za 300 milionów dolarów.

Po drugie, monomania nie boli tylko na początku.

Rzeczywistość zweryfikowała technokratyczną wiarę, że programem komputerowym można naprawić świat.

Technologia nie rozwiązuje społecznych problemów i politycznych konfliktów, choć z początku może przynieść ulgę i czasem trudno się oprzeć jej obietnicom. Tam, gdzie hakerzy i hakerki, aktywiści i aktywistki zadzierają z hierarchią władzy za pomocą technologii, ta odpowiada paragrafem, sądem, więzieniem, zastraszeniem, ekstradycją, blokadą domen, blokadą kont, odcięciem źródeł finansowania, szpiegowaniem, pomówieniem, nagonką w mediach, szykanami na lotniskach, konfiskowaniem sprzętu i wieloma innymi sposobami uprzykrzania życia. Bywa, że zniża się do użycia rozwiązań technicznych, i robi to bardzo sprawnie. NSA i wielkie korporacje zawsze wyławiały najzdolniejszych.

Po trzecie, należy nam się odrobina satysfakcji, bo libertariańska ideologia skompromitowała się sama. Libertarianin-randroid (od pisarki Ayn Rand, prorokini obiektywizmu) nosi na oczach dwie pary klapek: społecznych i wolnorynkowych. Pierwsza para klapek sprawiała, że zamiast społecznego ruchu libertarianie promowali pancerny indywidualizm samotnych wilków. Pisał Tim May: „Kryptograficzna anarchia oznacza prosperity dla tych, którzy umieją się nią posługiwać i mają coś cennego na sprzedaż. Pozostałe 95% to ciemny lud, który będzie cierpieć, tak jak na to zasługuje” (Cyphernomicon 6.7). Ustawiając się „poza dobrem i złem”, praktycznie wyautowali się z wielkiej ludzkiej debaty. Nie próbowali gromadzić kapitału dobrej woli internetowych mas. Owszem, wydali z siebie kilku mniej lub bardziej godnych podziwu twórców i wizjonerów (plus całe mnóstwo ekscentryków), ale cokolwiek robili, działali w społecznej próżni. Socjopatyczne majaczenia Tima Maya mogły inspirować głównie jemu podobnych.

Druga para klapek pozwoliła libertarianom dostrzec zagrożenie dla wolności ze strony autorytarnych struktur państwa, ale oślepiła ich na zagrożenie drugie: nie mniej despotyczny wielki biznes. To prawda, że władza państwowa trzyma w garści aparat przymusu i przemocy, ale na tę władzę – przynajmniej czasami, przynajmniej w teorii – mamy wpływ. Państwo może kierować się różnymi wartościami, ważyć wielość racji i interesów. W jakiejś mierze zależy to od nas. A kiedy przychodzi taka potrzeba, możemy je sobie poukładać od nowa.

Biznes tymczasem nie podlega społecznej kontroli i hołduje tylko jednej wartości. Patologiczny model instytucji, której jedynym celem jest maksymalizacja zysku, jest dobrze opisany. Wiemy też, że dla realizacji tego celu korporacja potrafi sprzymierzyć się z państwem i tak ułożyć wzajemne relacje, że granica między jednym a drugim zaczyna zanikać. Widzimy to wyraźnie w Polsce, gdzie nie ma takiej ceny, jakiej rząd nie byłby gotów zmusić nas do zapłacenia za wydobycie gazu łupkowego. Widzieliśmy to w USA, gdzie uratowane z budżetu państwa banki mimo to wygnały z domów pięć milionów rodzin. By jednak nie odbiegać od tematu prywatności, przypomnijmy tylko, że operatorzy telefoniczni i największe serwisy internetowe bez szemrania współpracują z wywiadem, nie tylko amerykańskim. A sygnalista Edward Snowden nie pracował przecież dla państwowej NSA, ale dla żyjącej z rządowych kontraktów giełdowej spółki Booz Allen Hamilton. Anarcho-kapitalizm zdołał udowodnić tylko tyle, że jest wewnętrznie sprzeczną bujdą.

A chińscy dysydenci? Serwis Yahoo posłusznie wydaje ich personalia na żądanie Pekinu, wystarczy list i pieczątka. Pewnie jest na to ustęp w regulaminie świadczenia usługi.

Rewolucja trwa

Mimo wszystko niedokończona cypherpunkowa rewolucja pozostawiła po sobie wiele śladów. Eric Hughes udostępnił pierwszy tzw. anonimowy remailer: serwer, który usuwa z wiadomości e-mail wszystkie dane nadawcy i posyła ją dalej. Po nim powstało wiele innych. Kiedy PGP z hobbystycznego projektu stał się komercyjnym produktem, cypherpunks patrzyli autorowi na ręce, czy aby w programie nie pojawią się „tylne drzwi” dla stróżów prawa. Aby uwolnić się od takich obaw, inni napisali zupełnie nowy program, funkcjonalnie równoważny PGP, ale dostępny na otwartej licencji, GnuPG. Zwalczali toporne mechanizmy „ochrony własności intelektualnej” — najpierw argumentami, później kodem, który je z łatwością łamał. Stworzyli anonimową sieć Tor, choć nie jest jasne, czy należy im za to dziękować.

Podpisy i certyfikaty cyfrowe są dziś codziennością, choć mało kto używa ich do ochrony prywatnej korespondencji. Gdy dostęp do Internetu stawał się naprawdę masowy, to między innymi cypherpunks głośno upominali się o bezpieczeństwo programów, systemów operacyjnych i internetowych transakcji; twardo recenzowali złe rozwiązania i proponowali doskonalsze. Kiedy na pasku przeglądarki pojawia się kłódka, to znak, że połączenie jest szyfrowane tym samym algorytmem RSA, który zafascynował Phila Zimmermanna. I chociaż sam algorytm był wynalazkiem starszego pokolenia matematyków, to jego dzisiejszą powszechność zawdzięczamy głównie staraniom cypherpunków.

Elektroniczna gotówka Bitcoin, o której pewnie usłyszymy nie raz w bliskiej przyszłości, opiera się na protokołach silnej kryptografii i wywodzi w prostej linii od projektu DigiCash Davida Chauma, wybitnie uzdolnionego informatyka i outsidera nawet wśród cypherpunków. Co charakterystyczne, twórca Bitcoin jest anonimowy; ukrywa się pod pseudonimem „Satoshi Nakamoto”. Podobną anonimowość woleli zachować autorzy popularnego programu TrueCrypt, jednego z najlepszych narzędzi do szyfrowania dysków. Ta ostrożność nie powinna już dziwić i też jest pokłosiem cypherpunkowych doświadczeń.

Prawdopodobnie największy wpływ mieli cypherpunks w sferze idei. Propagowali otwarte oprogramowanie (bo tylko takiemu można zaufać) i krytykowali patentowanie algorytmów, bo jest jak patentowanie myśli. Nie oni jedni, rzecz jasna, ale ich głos był donośny i wzmacniany internetowym echem. Uczyli młode internetowe pokolenie merytokracji i „pracokracji” — liczy się to, co potrafisz i co zbudowałeś lub zbudowałaś. Uczyli nieposłuszeństwa obywatelskiego, kiedy skondensowali „zakazany” algorytm RSA do trzech linijek w języku programowania perl, by drukować je na koszulkach i umieszczać w sygnaturkach wiadomości e-mail rozsyłanych na cały świat. A przede wszystkim przekonali większość z nas, że prywatność nie jest fanaberią, ale prawem, a jej naruszenie wyrządza poważne szkody.

Cypherpunkowa rewolucja trwa. Ich pierwotna lista istnieje już tylko w internetowych archiwach, ale kolejne pokolenia cypherpunków gromadzą się na innych forach. Są ostrożniejsi. Częściej anonimowi, mniej skłonni do chwalenia się osiągnięciami. Skupiają się bardziej na bieżących konkretach niż na projektowaniu kolejnego szoku przyszłości. Z owoców ich pracy korzystają nie tylko dysydenci i aktywiści, ale też organizacje pozarządowe, dziennikarze, lekarze i adwokaci. Pochodzą z całego świata i więcej wśród nich osób o lewicowym światopoglądzie. Warto czasem sprawdzić, co się u nich dzieje, bo nadal budują dla nas tarcze z matematyki, logiki i komputerowego kodu. Mogą się jeszcze przydać.

Tymczasem na pierwszych stronach gazet nadal pisze się jeden z wielkich rozdziałów historii pierwszego pokolenia ruchu cypherpunk. Pamiętacie ich naczelne hasło? „Maksimum prywatności dla jednostek, maksimum przejrzystości państwa”. Większość zajmowała się pierwszym z tych postulatów, ale jeden z hakerów aktywnych na starej liście cypherpunks wziął sobie do serca ten drugi. Jego projekt, o którym wspominał mimochodem już w 1996 roku, miał nazywać się po prostu „LEAKS”. A on nazywał się Julian Assange.

***
Postscriptum

Sierpień 2013. Przed kilkoma dniami zakończył działalność serwis pocztowy Lavabit. Założył go w Teksasie Ladar Levison, urodzony geek i konserwatywny republikanin, który – jak sam mówi – „kocha Boga i broń palną”. Postawił sobie za cel udostępnić publiczną usługę poczty elektronicznej, która będzie należycie chronić prywatność swoich użytkowników. W odróżnieniu od gigantów z Redmond, Mountain View i Sunnyvale, serwis Levisona przechowywał tylko minimum danych o klientach, a cała zawartość poczty była szyfrowana. Nie dla kaprysu, ale dla bezpieczeństwa. Z usług Lavabit korzystało ponad czterysta tysięcy osób, a według recenzentów był tonajbezpieczniejszy publiczny serwis pocztowy. W zwięzłym komunikacie pożegnalnym Levison pisze:

Zostałem zmuszony do podjęcia trudnej decyzji: stać się współwinnym przestępstw przeciwko amerykańskiemu społeczeństwu albo po dziesięciu latach ciężkiej pracy z dnia na dzień zamknąć Lavabit. Po długim namyśle postanowiłem zawiesić działalność. Chciałbym Wam powiedzieć, co mnie do tego skłoniło, ale nie wolno mi tego zrobić (...) Stanowczo odradzam powierzanie osobistych danych jakiejkolwiek firmie znajdującej się fizycznie na obszarze Stanów Zjednoczonych.

Nie wiemy nic więcej poza tym, że z poczty Lavabit korzystał Edward Snowden, gdy przez pięć tygodni koczował na lotnisku Szeremietiewo. Ale to nie jedyna taka usługa, który znikła w tym miesiącu z Internetu. Zaledwie dzień później w ten sam sposób zakończył działalność inny serwis szyfrowanej poczty, Silent Circle. Tym razem twórcy postanowili zamknąć stronę, zanim jeszcze władze postawią ich przed prawnym i etycznym dylematem, jaki stał się udziałem Levisona. Z dnia na dzień tysiące użytkowników ceniących sobie poufność korespondencji straciło dostęp do swoich kont. A jednym z założycieli Silent Circle był autor PGP, wizjoner kryptografii dla mas, Phil Zimmermann.

Czytaj także:

Źródło: Dziennik Opinii KP