Tomasz Białek artykuł pt. Pozamiatać w nauce Nowoczesna Myśl Narodowa nr 6-7

Totalna inwigilacja w ujęciu cybernetycznym

Zjawisko totalnej inwigilacji

Traktowanie inwigilacji jako jednego z głównych narzędzi zarządzania państwem w XXI wieku jest anachronizmem; inwigilator zamiast samemu produkować informacje istotne dla rozwoju społecznego, pozycjonuje się jako ścigający na krzywej pościgu, przez co zawsze będzie miał mniej lub bardziej przeterminowane informacje. W mojej ocenie anachronizmem jest nie tylko wszechobecna inwigilacja, lecz również wszelkie działania tajne / konspiracyjne, gdyż niemal nigdy nie mamy pewności, że jesteśmy obserwowani lub podsłuchiwani, co uzasadnię w niniejszym tekście.

Przy okazji postuluję, aby uświadamiać osoby ze swojego otoczenia, iż w każdej chwili możemy być inwigilowani i czasem nie zaszkodzi nabrać do tego dystansu, aby nie popaść w szpiegomanię. Warto podkreślić, że utrwalanie norm etyczno-moralnych w narodzie może stać się realną alternatywą w utrzymaniu ładu społecznego, a także koronnym argumentem przeciwko twierdzeniom o nieuchronności i niezbędności stosowania totalnej inwigilacji. Jednak najpierw poznajmy lepiej to zjawisko, aby przy okazji uzbroić się w dodatkowe argumenty.

Do zdefiniowania pojęcia totalna inwigilacja użyjemy siatki pojęciowej z zakresu cybernetyki, czyli nauki o sterowaniu1, natomiast przez sterowanie2 będziemy rozumieć oddziaływanie obiektu sterującego na obiekt sterowany w określonym celu,przy czym:

obiekt sterujący – kto / co steruje;

obiekt sterowany – kto jest sterowany / co jest sterowane;

cel (sterowania) – stan obiektu sterowanego, który ma być osiągnięty w wyniku procesu sterowania3.

Biorąc pod uwagę powyższe, pojęcie totalna inwigilacja będziemy rozumieć jako możliwie maksymalnie ciągłą i szczegółową obserwację obiektu sterowanego (inwigilowanego) przez obiekt sterujący (inwigilującego), mającą określony cel.

Skoro przytoczyliśmy już definicję, która w dalszej części artykułu umożliwi nam lepsze zrozumienie zjawiska kryjącego się pod pojęciem totalna inwigilacja, przeanalizujmy przykładowe cele i metody (wskazują nam one, w jaki sposób cel procesu sterowania ma zostać osiągnięty)4 tej formy oddziaływania. Warto przy tym wspomnieć, że inwigilacja może być rozpatrywana zarówno jako metoda, jak i cel tego rodzaju procesu sterowania.

Cele inwigilacji

Podstawowy cel inwigilacji stanowi pozyskiwanie i w dalszym etapie przetwarzanie, przechowywanie oraz analiza informacji na temat inwigilowanego (jednostki lub grupy osób). Zazwyczaj jest to cel pośredni, zawarty w metodzie realizacji danego zadania nadrzędnego, co w praktyce oznacza wykorzystanie zgromadzonych informacji w określonym celu. Częstym celem nadrzędnym bywa utrzymanie lub zdobycie władzy, m.in. poprzez dyskredytację poszczególnych jednostek bądź grup z konkurencyjnych obozów politycznych. Realizuje się to na przykład z pomocą tzw. haków, odpowiednio spreparowanych teczek (vide metoda przesuwania źródeł ujawniona przez gen. Czesława Kiszczaka5) itp. Cel ten jest zbieżny z utrzymaniem władzy nad ogółem społeczeństwa, w tym przez zewnętrznego organizatora danego państwa (poprzez obce kanały wpływu), np. aby utworzyć i utrzymać zależność kolonialną lub neokolonialną. To praktyka chętnie stosowana przez różnego rodzaju formy tyranii i despotyczną władzę, lecz trzeba przy tym zaznaczyć, że nie musi odbywać się jedynie sprzecznie z interesem danego społeczeństwa (a przynajmniej w rozważaniach teoretycznych). Kluczową rolę odgrywają tu motywacje etyczno-moralne wyżej wymienionych działań i ich uzasadniona akceptacja (lub jej brak) przez ogół społeczeństwa. W przypadku zgody danego społeczeństwa na częściową lub totalną inwigilację, wszelkie nadużycia powinny być demaskowane i piętnowane, a kary skutecznie odstraszać od stosowania nieuczciwych, krzywdzących i szkodliwych praktyk.

Przykładowe sposoby inwigilacji

Współczesna technika i opracowane w jej ramach technologie dostarczają szeregu narzędzi umożliwiających inwigilację. Można do nich zaliczyć: monitoring w miejscach publicznych (w tym drony), narzędzia administracyjno-skarbowe, w tym m.in. bazy danych zawierające odciski palców, zdjęcia biometryczne (umożliwiające identyfikację osób z obrazu kamer), wgląd do kont bankowych (przy likwidacji fizycznej gotówki, narzędzie to może odgrywać jeszcze istotniejszą rolę), wszelkiego rodzaju urządzenia i programy śledzące stosowane przez służby specjalne i inną administrację państwową (np. podsłuchy, dane dostarczane przez operatorów sieci komórkowych, dostawców Internetu oraz serwisy i wyszukiwarki internetowe, tzw. furtki (ang. backdoor) instalowane fizycznie w urządzeniach lub zawarte w oprogramowaniu6, izraelski Pegasus7, rządowa aplikacja ProteGO Safe8 i system lokalizacyjny pojazdów samochodowych9 etc.), dane dostarczane przez osobowe źródła informacji (agentura, tajni współpracownicy), w tym przez wywiad biały (zajmujący się pozyskiwaniem informacji jawnych) i wywiad czarny (pozyskujący informacje niejawne w sposób nielegalny).

Specyficzną formą inwigilacji może być również kontrola w przedsiębiorstwie. Pracodawca oczekuje od pracownika, że będzie wypełniał on jak najlepiej swoje obowiązki i nie ma w tym nic złego, pod warunkiem, że pracownik został o tym poinformowany, kontrola nie narusza godności i dóbr osobistych pracownika oraz jest adekwatna do sytuacji (jej celowość uzasadnia interes pracodawcy)10. Do metod kontroli w przedsiębiorstwie można zaliczyć: monitoring za pomocą kamer, zdalny monitoring komputerów i innych urządzeń elektronicznych (np. programy do nagrywania obrazu lub cyklicznie wykonujące zrzuty ekranu, monitoring sieci w celu zachowania bezpieczeństwa przepływu danych w firmie lub jednostce administracyjnej, śledzenie transportu za pomocą GPS itp.), przegląd korespondencji, przeszukiwanie toreb i szafek pracowników, badanie trzeźwości alkomatem czy ostatnio szeroko praktykowany pomiar temperatury ciała. Wiąże się to głównie z mniej lub bardziej uzasadnionym ograniczonym zaufaniem do pracownika. Do tego dochodzi również wywiad gospodarczy, inwigilujący konkurencję w celu uzyskania nad nią przewagi. Podobnie rządzący mogą stosować totalną inwigilację, gdy obawiają się przewrotów powstałych w sposób organiczny (bunty społeczne, pucze wojskowe itp., będące reakcją na źle sprawowaną władzę) lub powstałych w sposób syntetyczny, czyli inspirowanych z zewnątrz (przez agenturę obcych wywiadów).

Oprócz władzy i przedsiębiorstw inwigilację stosują również poszczególne osoby prywatne. Do inwigilacji prywatnej można zaliczyć: pozyskiwanie wrażliwych danych przez hakerów, choćby za pośrednictwem wspomnianych już furtek (np. odpowiednio nadpisanego oprogramowania sprzętowego kart pamięci11), phishingu12 itp., śledzenie zazdrosnych partnerów, monitorowanie dzieci przez troskliwych rodziców i inne.

Skuteczność totalnej inwigilacji – wątpliwości

Specyfiką totalnej inwigilacji jest wspomniana już możliwie maksymalnie ciągła i szczegółowa obserwacja obiektu sterowanego, co w praktyce oznacza pozyskiwanie, przetwarzanie, przechowywanie i analizowanie niemal nieograniczonej (ograniczonej jedynie długością egzystencji danej jednostki lub grupy) ilości informacji na temat inwigilowanego. Informacje te można podzielić na niezbędne do zrealizowania nadrzędnego celu oraz zbędne, potocznie określane jako „śmieci informacyjne”, które generują moc jałową13.

W analizie procesu inwigilacji należy także wziąć pod uwagę zjawisko niecelowego (niepożądanego) – pośredniego lub bezpośredniego – wpływania obserwatora na obiekt obserwowany, które znane jest nie tylko z nauk biologicznych i społecznych (często inaczej zachowujemy się w obecności kamer, bliższych znajomych, osób obcych itp.), lecz również m.in. z fizyki. Za przykład może posłużyć nam tzw. efekt obserwatora, w którym sam akt obserwacji – zazwyczaj wynikający z zastosowania przyrządów pomiarowych – powoduje zniekształcenia informacji na temat badanego obiektu. W zależności od metody stosowanej w obserwacji zjawisk świetlnych wyniki doświadczeń nasuwają wnioski, że światło jest strumieniem cząsteczek, albo że jest falą. Mogą zatem powstać radykalnie odmienne wyobrażenia o obserwowanym obiekcie. Zjawisko to wydaje się sprzeczne z celem nadrzędnym procesu inwigilacji, ze względu na zniekształcenia informacji dotyczących inwigilowanego, zwłaszcza przy dużej ilości pośrednich – wzajemnie zależnych – źródeł informacji14.

Skuteczność inwigilacji maleje przede wszystkim, gdy inwigilowany ma świadomość faktu, że jest uczestnikiem tego procesu. W tym przypadku inwigilowany może świadomie oddziaływać na inwigilującego, na przykład celowo wprowadzając go w błąd. Jest to przykład takiego sprzężenia zwrotnego15, w którym obiekt sterowany jest zarazem obiektem sterującym w określonym celu. Prekursor polskiej szkoły cybernetyki – profesor Marian Mazur pisał:

Każde oddziaływanie jednego człowieka na drugiego nieuchronnie powoduje oddziaływanie drugiego na pierwszego; w ten sposób zamyka się cykl sprzężenia zwrotnego między nimi. W istocie więc pierwszy z nich znajduje się w stanie, jaki sam spowodował swoim oddziaływaniem na drugiego16.

Podobnie jak w III zasadzie dynamiki Newtona (zasada akcji i reakcji), nowe metody zabezpieczeń inspirują do tworzenia nowych metod ich łamania, przy okazji zaś tworzenia nowych metod inwigilacji powstają nowe metody przeciwdziałania temu procesowi. Swego rodzaju paradoksem jest to, że dążenie do totalnej inwigilacji prowadzi niekiedy nie tylko do większej kontroli i utrzymania oczekiwanego ładu społecznego, lecz również do coraz większego upubliczniania życia prywatnego, co może powodować osłabienie norm etyczno-moralnych w społeczeństwie i działanie na przekór władzy, w tym radykalizację działań jej przeciwników. Ponadto: skala inwigilacji może być traktowana jako wskaźnik zaufania lub jego braku – zarówno władzy do obywateli, jak i obywateli do władzy.

Inwigilacja z punktu widzenia cywilizacji łacińskiej

W cywilizacji łacińskiej dąży się do poznania prawdy obiektywnej17 – istniejącej niezależnie od subiektywnych wrażeń poszczególnych jednostek. Ma to na celu stworzenie obrazu świata, który jest możliwie maksymalnie zgodny z rzeczywistością18. Z jednej strony inwigilacja może przyczynić się do wierniejszego odzwierciedlenia rzeczywistości, z drugiej zaś nadmiar szczegółowych informacji może powodować skupienie uwagi rządzących na kwestiach mało istotnych dla rozwoju społecznego oraz uzyskania / utrzymania autonomii państwa i przeoczeniu w gąszczu informacji tych kluczowych. Przykładem państw, które przeceniły rolę inwigilacji w utrzymaniu władzy i struktury państwa, mogą być ZSRR oraz PRL.

Totalna inwigilacja ma również mało wspólnego z cywilizacją łacińską, w której jest niemalże całkowicie zbędna, gdyż dominują w niej normy etyczno-moralne. Wzmacnianie norm etyczno-moralnych wśród obywateli sprawia, że chętniej postępują oni uczciwie, ponieważ są przekonani o słuszności takiego postępowania, a nie dlatego, że władza czy tworzone przez nią normy prawne tak nakazują19. Transparentność w przestrzeni publicznej (zwłaszcza w strukturach administracji państwowej) to podstawa prawidłowo funkcjonującego społeczeństwa, jednak w przestrzeni prywatnej każdy człowiek powinien mieć prawo do wyznaczania granic swojej prywatności (pod warunkiem, że nie działa on na szkodę innym), w tym dobrowolnego wyrażenia zgody na jej ograniczenie.

Podsumowując, inwigilacja niejedno ma imię. Nawet wszechobecność i najbardziej zaawansowane technologicznie bądź kreatywne (jak choćby podsłuch przy pomocy żarówki20) metody inwigilacji nie są gwarantem skuteczności tej formy oddziaływania, gdyż zasadniczą rolę odgrywa jakość komunikatów (a nie ich ilość), zdolność oddzielania istotnych informacji od „śmieci informacyjnych”, a także akceptacja faktycznego zasadniczego celu tego procesu przez społeczeństwo.

Polecana literatura:

Koneczny Feliks, Etyki a cywilizacje, Krzeszowice 2004.

Koneczny Feliks, Rozwój moralności, Komorów 1997.

Kossecki Józef, Cybernetyka kultury, Warszawa 1974.

Kossecki Józef, Cybernetyka społeczna, Warszawa 1975, II wyd. 1981.

Kossecki Józef, Granice manipulacji, Warszawa 1984.

Kossecki Józef, Jak sterować społeczeństwem, Warszawa 1984.

Kossecki Józef, Metacybernetyka, Warszawa 2018.

Kossecki Józef, Naukowe podstawy nacjokratyzmu, Warszawa 2015.

Kossecki Józef, Podstawy nowoczesnej nauki porównawczej o cywilizacjach (Socjologia porównawcza cywilizacji), Warszawa 2002.

Kossecki Józef, Tajniki sterowania ludźmi, Warszawa 1984.

Kossecki Józef, Wpływ totalnej wojny informacyjnej na dzieje PRL, Kielce 1999.

Kossecki Józef, Zastosowanie teorii procesów autonomicznych do analizy procesu normotwórczego w etyce, „THE PECULARITY OF MAN”, Vol. 5, Warszawa–Kielce 2000.

Kossecki Józef, Znaczenie prawa i etyki dla procesów sterowania społecznego w niektórych cywilizacjach, „Miscellanea Methodologicae” 1997, No 1.

Snowden Edward, Pamięć nieulotna, Kraków 2019.

1 J. Kossecki, Metacybernetyka, Warszawa 2018, s. 9.

2 J. Kossecki, Naukowe podstawy nacjokratyzmu, Warszawa 2015, s. 19.

3 Ibidem.

4 Ibidem.

5 ASO, AMAL, Kiszczak ujawnia metody SB i… przeprasza, https://www.tvp.info/352725/kiszczak-ujawnia-metody-sb-i-przeprasza (dostęp: 17.06.2020).

6 vi.curry, 4 pomysły rządu na obowiązkowe backdoory w oprogramowaniu i sprzęcie, https://niebezpiecznik.pl/post/4-pomysly-rzadu-na-obowiazkowe-backdoory-w-oprogramowaniu-i-sprzecie/ (dostęp: 17.06.2020).

7 Jak wygląda rządowy trojan PEGASUS z którego korzysta CBA od środka?, https://niebezpiecznik.pl/post/jak-wyglada-rzadowy-trojan-pegasus-od-srodka/ (dostęp: 17.06.2020).

8 P. Mering, Czy ProteGO Safe jest bezpieczne?, https://bezprawnik.pl/czy-protego-safe-jest-bezpieczne/ (dostęp: 17.06.2020).

9 RK, Prezydent podpisał ustawę. „Użytkownicy samochodów będą je musieli wyposażyć w system lokalizacyjny”, https://next.gazeta.pl/next/7,151003,26040597,prezydent-podpisal-ustawe-uzytkownicy-samochodow-beda-je-musieli.html/ (dostęp: 17.06.2020).

10 W. Ostrowski, Granice dopuszczalnej kontroli pracowników, https://kadry.infor.pl/kadry/indywidualne_prawo_pracy/odpowiedzialnosc_prawa_i_obowiazki/682749,Granice-dopuszczalnej-kontroli-pracownikow.html (dostęp: 17.06.2020).

11igH, Hackowanie kart MicroSD, czyli jak nadpisać ich firmware aby zainstalować rootkita?, https://niebezpiecznik.pl/post/hackowanie-kart-microsd-czyli-jak-nadpisac-ich-firmware-aby-zainstalowac-rootkita/ (dostęp: 17.06.2020).

12 Co to jest phishing i jak się przed nim bronić?, https://niebezpiecznik.pl/post/hackowanie-kart-microsd-czyli-jak-nadpisac-ich-firmware-aby-zainstalowac-rootkita/ (dostęp: 17.06.2020).

13 M. Mazur, Cybernetyka i charakter, Warszawa 1976, s. 209.

14 J. Kossecki, Metacybernetyka, op. cit., s. 143.

15 M. Mazur, Społeczne znaczenie cybernetyki, „Nowe Drogi” 1980, nr 5, s. 152–163.

16 Ibidem.

17 J. Kossecki, Podstawy nowoczesnej nauki porównawczej o cywilizacjach (Socjologia porównawcza cywilizacji), Warszawa 2002, s. 133.

18 Ibidem.

19 Ibidem, s. 70.

20 Metoda podsłuchiwania wykorzystująca… żarówki, https://dzienniknaukowy.pl/nowe-technologie/metoda-podsluchiwania-wykorzystujaca-zarowki (dostęp: 17.06.2020).


Dziękujemy za zainteresowanie naszym czasopismem. Liczymy na wsparcie informacyjne: Państwa komentarze i polemikę z naszymi tekstami oraz nadsyłanie własnych artykułów. Można również wpierać nas materialnie.

Dane do przelewów:

Instytut Badawczy Pro Vita BonaBGŻ BNP PARIBAS, Warszawa

Nr konta: 79160014621841495000000001 

Dane do przelewów zagranicznych:

PL79160014621841495000000001

SWIFT: PPABPLPK

Add a Comment

Your email address will not be published. Required fields are marked *