Z Komorowskim jako prezydentem PO otrzymałoby władzę absolutną i czas do tego, aby dokonać zmian i ziścić owe groźby pod adresem społeczeństwa polskiego: Chodzi o "obalenie Lecha Kaczyńskiego i “zadymę” w Polsce, że. Prezydent się nie połapie z rozumem". Czyż nie jesteśmy świadkami realizacji owych zapowiedzi???
Wniosek do Trybunalu Stanu. Kliknij aby powiększyć.
W dniu wczorajszym otrzymaliśmy e-maila, z prośbą o publikację. W naszych artykułach staramy się unikać jakiejkolwiek stronniczości politycznej, ponieważ naszym celem jest ujawnianie zjawisk zniekształcających nasząrzeczywistość i czyniących ten świat – człowieka na ziemi, tak niesprawiedliwym i krzywdzącym, jakim jest on dzisiaj. Czynimy tak niezależnie od tego kogo i z jakiej opcji politycznej sprawa dotyczy.
Jakkolwiek zdajemy sobie sprawę, iż sprawa katastrofy w Smoleńsku jest jeszcze daleka od wyjaśnienia, zdecydowaliśmy się spełnić ww. prośbę o publikację z jednego powodu – jest ona informacją o dokonanym fakcie i społeczeństwo ma prawo wiedzieć, iż miał on miejsce i aby móc śledzić dalsze losy tej sprawy.
Pan Rafał Gawroński – Prezes Stowarzyszenia Ziemiańskiego w Polsce, złożył w Sejmie RP, na ręce Pana Bronisława Komorowskiego oficjalny wniosek o pociągniecie kilku prominentnych osób do odpowiedzialności prawnej, w sprawie katastrofy w Smoleńsku.
Jest to dość ciekawa sytuacja, ponieważ Pan Bronisław Komorowski, jako kolega partyjny Premiera Tuska i jednocześnie kandydat na Prezydenta RP, będzie miał być może nie lada dylemat, jak z takiej sytuacji wybrnąć.
Tak my, jak i zapewne wielu z Was, jesteśmy ciekawi dalszych losów tego wniosku.
Spełnienie publicznych kryminalnych gróźb karalnych względem Prezydenta
RP przez Premiera RP Donalda Tuska spełnia znamiona czynu dokonanego na
zlecenie określonych politycznie zamierzeń, mając na uwadze osobistą odpowiedzialność podległych funkcjonariuszy państwa zobowiązanych prawem do ochrony Prezydenta RP.
Sytuację, w której można by potraktować słowa Premiera RP jako zwykłą polityczną i ordynarną wypowiedź jest sytuacja, w której by nie doszło w bezpośrednim okresie czasu do tragicznej śmierci Prezydenta RP i innych osób w Rzeczypospolitej. Niestety ta okoliczność nie zachodzi w tym konkretnym przypadku.
Niezależnie od prowadzonego śledztwa w przedmiotowej sprawie, które może
doprowadzić do postawienia lub nie dodatkowych tylko zarzutów w sprawie śmierci Prezydenta RP w takich dramatycznych okolicznościach, niniejszy wniosek musi być przedmiotem rozpoznania przez Trybunał Stanu odpowiedzialności Konstytucyjnej najwyższych rangą funkcjonariuszy RP za
śmierć wyżej wymienionych osób.
Nie skorzystanie z tego Konstytucyjnego Organu Państwa, umożliwia bezkarność pewnej grupy ludzi w Rzeczpospolitej łamiącej naczelne zasady demokratycznego państwa prawnego i doprowadzając Rzeczpospolitą do sytuacji anarchii śmierci kontynuowanej od czasu zabójstwa Gen. Marka Papały Komendanta Głównego Policji do dnia dzisiejszego oraz powszechnego mataczenia w sprawach śmierci osób co jest niedopuszczalne w prawie krajowym ale międzynarodowym.
Od strony technicznej i bezpieczeństwa za przygotowanie tej misji przelotu Prezydenta i najważniejszych funkcjonariuszy III RP w dniu 10 kwietnia 2010 roku do Smoleńska w Rosji, a potem przejazdu do Katynia byli i są odpowiedzialni zgodnie z obowiązującą Konstytucją RP następujący urzędnicy obecnej III RP:
1. gen. bryg. Marian Janicki – Szef Biura Ochrony Rządu (BOR)
2. Jerzy Miller Ministra Spraw Wewnętrznych i Administracji.
3. Bogdan Klich, Minister Obrony Narodowej.
4. Donald Tusk, Premier Rządu RP.
W latach 2001 – 2005 w/w Marian Janicki był Zastępcą Szefa Biura Ochrony Rządu od spraw Logistyki BOR. Cała logistyka misji Prezydenta III RP gdziekolwiek by się przemieszczał wykonując swe Konstytucyjne obowiązki na rzecz Państwa Polskiego, a zwłaszcza do kraju wrogiego i nie przyjaznego Polsce jakim jest Rosja spoczywa na Biurze Ochrony Rządu. Podróż do kraju pozostającego w konflikcie zbrojnym z zaprzyjaźnionym, ważnym oraz strategicznym dla Rzeczpospolitej krajem, jakim jest Gruzja musi być odpowiednio przygotowana przez szefostwo BOR i inne służby. Prezydent wielokrotnie angażował się w obronie integralności terytorialnej Gruzji podczas konfliktu wojennego z Rosją. Było to również przedmiotem prowokacji z użyciem broni palnej podczas wizyty w tym kraju. Kompetencją pilota rządowego samolotu jest wykonanie lotu zgodnie ze wszystkimi procedurami latania na tej samej zasadzie, co kierowca limuzyny wiozący Prezydenta i odpowiadający tylko za określoną czynność. Czynność ta jest przedmiotem prowadzonego postępowania oraz okoliczności tej katastrofy przez prokuraturę, lecz samo przygotowanie tego lotu pod względem całościowego bezpieczeństwa Prezydenta RP w tej misji konkretnie do Katynia w dniu 10 kwietnia 2010 roku zarówno pod ziemią, na ziemi oraz w powietrzu było Konstytucyjnym obowiązkiem szefa BOR gen. bryg. Mariana JANICKIEGO oraz jego bezpośrednich zwierzchników. Efekt tych działań znamy to śmierć Prezydenta RP i towarzyszących mu osób. Należy zauważyć, że elementarne, najbardziej podstawowe wymogi oraz procedury zapewnienia bezpieczeństwa przelotu tego samolotu Prezydenta do Smoleńska nie zostały spełnione w wyniku czego doprowadzono do śmierci w/w osoby.
Bezpośrednio odpowiedzialny szef Biura Ochrony Rządu gen. bryg. Marian Janicki dokładnie i doskonale wiedział, że w tej misji też będą uczestniczyć oprócz Prezydenta RP Konstytucyjni najwyżsi funkcjonariusze RP, dowódcy Wojska Polskiego, to tym bardziej gen. Janicki powinien nadać statut tej misji szczególnie ważnej i wyjątkowej od strony bezpieczeństwa, aby na 100% zabezpieczyć bezpieczeństwo Prezydenta RP, ale tez generałów NATO będących na pokładzie tej misji samolotu Tu-154 do Smoleńska i Katynia. W przypadku jakichkolwiek okoliczności uniemożliwiających wykonanie misji przez Prezydenta RP zakazać jej zwracając się pisemnie do Premiera RP. W ramach tej procedury zabezpieczenia bezpieczeństwa Prezydenckiego samolotu, powinien polecieć , co najmniej jeden samolot z co najmniej 24 godzinnym wyprzedzeniem i z odpowiednio wykwalifikowanymi funkcjonariuszami BOR. Powinno to było być zawczasu uzgodnione z władzami Rosji zwłaszcza, że to nie stanowiło żadnego problemu mając na uwadze poprzedzający lot Premiera RP i towarzyszących mu osób na spotkanie z Premierem Rosji w tym samym miejscu kilka dni wcześniej. Następnie lub w ostateczności koniecznie kilka godzin wcześniej powinien polecieć inny „szpicowy samolot” BOR-u , z polskimi agentami fachowcami BOR w celu merytorycznego ustalenia w ostatniej chwili czy ze względów pogodowo-atmosferycznych, technicznego wyposażenia lotniska i sprawności działania lotniska w godzinach planowanego lądowania Prezydenckiego samolotu w Smoleńsku obszar ten spełnia warunki bezpieczeństwa. Definitywnie i ostatecznie ocenić bezpieczeństwo lądowania, tego Prezydenckiego samolotu w Smoleńsku, czy też wcześniejszemu określeniu awaryjnego lotniska uzgodnionego z władzami Rosji i także sprawdzeniu stanu tego lądowiska co w końcowej decyzji, powinno decydować przez BOR o ostatecznym lądowaniu Prezydenckiego samolotu, czy też nie lądowaniu na tym lotnisku w Smoleńsku lub innym zapasowym. Dodatkowo, nie sprawdzono terenu lądowania na okoliczność możliwości zamachu terrorystycznego z ziemi podczas lądowania, a także ukrytych w ziemi na osi lądowania ładunków wybuchowych lub innych urządzeń umożliwiających zamach terrorystyczny. Powszechnie wiadomo, że Polska oraz NATO uczestniczy w wielu misjach wojskowych w tym przeciwdziałaniu światowemu terroryzmowi. Gdy Prezydent USA członek NATO leci z misją do kraju niezbyt przyjaznego dla USA to 3 dni lub wcześniej do tego kraju leci transportowy samolot US Force, na którego pokładzie są samochody, własna karetka pogotowia, na pokładzie tego samolotu jest też sala operacyjna …itd a
ponadto, też specjaliści z biura ochrony Rządu USA, którzy sprawdzają stan techniczny lotniska pod każdym względem wraz z grupą tajniaków, którzy obstawiają lotnisko przed przylotem prezydenta co jest wcześniej uzgadniane z krajem odwiedzin. Każdy wyjazd prezydenta USA poza obszar Stanów Zjednoczonych jest przygotowywany przez cały sztab specjalistów, którego obrady można zobaczyć na filmach DVD znajdujących się w sprzedaży dla zwykłych przeciętnych ludzi w ogólnodostępnych sklepach z DVD. Na ogół do krajów „mniej bezpiecznych” lub niezbyt przyjaznych dla USA procedury misji prezydenta są przygotowywane z jeszcze większą dbałością i troską zabezpieczenia prezydenta , wiceprezydenta czy sekretarza stanu USA. W przypadku gdy z misją ma polecieć prezydent to wtedy lecą dwa samoloty Air Force One, tak aby potencjalni terroryści nie wiedzieli w którym konkretnie samolocie jest Prezydent USA. Ten drugi, Air Force One w ostatniej chwili ląduje na lotnisku najbliżej oddalonym od docelowego, na którym ląduje Prezydent i stanowi zabezpieczenie w nie przewidzianych sytuacjach. Ponadto teoretycznie ten pierwszy Air Force One jest na 100% sprawny, ale zawsze jest obawa że może być zaatakowany przez terrorystów, więc zawsze jest zabezpieczony drugim identycznym egzemplarzem Air Force One, który jest w gestii Wiceprezydenta USA, Sekretarza Stanu lub dla celów użycia nadzwyczajnego, gdy został uszkodzony ten pierwszy podstawowy Air Force One. Te podstawowe procedury środków zabezpieczenia bezpieczeństwa Prezydenta USA w czasie jego misji w samym USA i poza USA dosyć obrazowo pokazuje dokumentalno-historyczny film pt. „Secret Access: Air
Force One DVD” który można kupić za jedyne $20, link tutaj:
Polska, jako sojusznik USA i członek NATO powinno dążyć do wyrównania zasad bezpieczeństwa państw członków NATO ze względu chociażby na zapobiegnięcie światowego konfliktu nuklearnego w wyniku ataku na rezydenta państwa członka Sojuszu Północnoatlantyckiego. Polski BOR z pewnością posiada podobne procedury dla zabezpieczenia bezpieczeństwa podroży Prezydenta, o których jest mowa w powyższym dokumentalno-historycznym filmie skierowanym dla przeciętnego widza. Pomijając samego pilota widać jak na dłoni, że inne służby BOR kompletnie jakby celowo zignorowały tą konkretną misję Prezydenta Lecha Kaczyńskiego i Dowódców poszczególnych rodzajów broni Wojska Polskiego.
Na półkach księgarskich w USA jest ponadto to cały szereg innych filmów dokumentalno-historycznych na temat tego, jak zabezpiecza się bezpieczeństwo podróży zagranicznych najważniejszych urzędników administracji amerykańskiej, a naszego sojusznika. Polecam te filmy kupić i zapoznać się z wiedzą ogólnodostępną w celu zorientowania się do jakiego stopnia były dokonane zaniechania oraz świadczące o opieszałości obecnego szefa BOR-u gen. bryg. Mariana Janickiego a także Konstytucyjnej odpowiedzialności Ministrów i samego Prezesa Rady Ministrów za śmierć Prezydenta RP i innych osób znajdujących się na pokładzie samolotu : National Geographic: On Board Air Force One (2009) Cena: $18
O tych sprawach zabezpieczeń Prezydenta USA i jego bezpieczeństwa był i jest bardzo dokładnie zorientowany obecny szef BOR-u, M. Janicki, gdyż brał on udział w procedurach przygotowania dwóch misji Prezydenta USA Georga W. Busha do Polski, gdy był szefem logistyki w BOR od 2001 roku do 2007 roku, a następnie został najważniejszą osobą szefem BOR. Obecnie szef Biura Ochrony Rządu gen. bryg. Marian Janicki powinien być niezwłocznie aresztowany, aby uniemożliwić jemu zacieranie śladów swoich zaniedbań i zaniechań , które doprowadziły do śmierci Prezydenta III RP oraz pozostałych osób, które zginęły w tej katastrofie. Ponadto Jerzy Miller, obecny Minister Spraw Wewnętrznych oraz sam Donald Tusk jako premier powinni zostać zatrzymani i osadzeni w Areszcie Śledczym, gdyż to oni niezaprzeczalnie są współwinnymi, którzy swoimi bezprecedensowymi antykonstytucyjnymi zaniechaniami i zaniedbaniami na swoich stanowiskach doprowadzili do tej katastrofy w Smoleńsku, ale dramat ten doprowadził do naruszenia godności Państwa Polskiego na arenie międzynarodowej. Wcale nie należy sie zdziwić, a nawet domagać osadzenia w areszcie śledczym Donalda Tuska, Jerzego Millera, Mariana Janickiego pod zarzutem przyczynienia sie do katastrofy prezydenckiego samolotu Tu-154 w której zginęli Prezydent III RP , najważniejsi oficerowie Wojska Polskiego oraz najważniejsi urzędnicy administracji państwowej czyli razem 96 osób. Ponadto należy postawić zarzut i obciążyć odpowiedzialnością za tą tragedię Bogdana Klicha obecnego Ministra Obrony Narodowej, który współpracuje z BOR + SKW. Ta tragiczna katastrofa w dniu 10 kwietnia 2010 roku nosi wszelkie znamiona celowego ZAMACHU Stanu na Prezydenta III RP, gdyż w styczniu 2006 roku Donald Tusk odgrażał się Prezydentowi Lechowi Kaczyńskiemu, że w przyszłości „doprowadzi do takiego kryzysu politycznego w Polsce jakiego jeszcze Polska nie widziała” (powołany Rzad Tuska po wyborach 2007 roku próbował wielokrotnie ośmieszyć pozycje Prezydenta III RP a jednym z tych aktów była forma nie ustanawiająca finansowego budżetu Państwa w Konstytucyjnym terminie, wiec Prezydent ustawowo zagroził ustawowym rozwiązaniem Sejmu z ogłoszeniem nowych wyborów do Sejmu. Wyłoniły by one nowych posłów, a następnie nowy Rząd kompetentny do ustalenia najważniejszej sprawy- budżetu Państwa. Tusk groził Lechowi Kaczyńskiemu, że go obali i zrobi taka “zadymę” w Polsce, że
Prezydent się nie połapie z rozumem – tak twierdził publicznie Tusk w styczniu 2008 roku. Mając niezaprzeczalne fakty groźby zostały spełnione i wygląda na to ze Donald Tusk razem z jego „ludźmi” właśnie doprowadził do takiego kryzysu politycznego poprzez śmierć Prezydenta III RP, dowódców Sztabu Generalnego Wojska Polskiego i wielu Konstytucyjnych Ministrów i urzędników oraz osób towarzyszących.
Uzupełniając tylko niniejszy wniosek załączamy treść listu Pana Marka Stressenburg Kleciaka opublikowanego na stronach Radia Pomost w Arizonie, USA. Niniejsza opinia biegłego jednoznacznie potwierdza tezę zamachu. Jest to list otrzymany od specjalisty opracowującego systemy trójwymiarowej nawigacji, który rzuca nowe światło na możliwe przyczyny katastrofy lotniczej w Smoleńsku. Oto treść tego listu:
“Jestem wykładowcą na Politechnice Hamburskiej i pracownikiem
odpowiedzialnym za tzw. advanced research and development w Koncernie HarmanBecker Automotive Systems. Rozwijałem i wspóltworzyłem systemy trójwymiarowej nawigacji, dlatego też trudno mi sobie wyobrazić jak system TAWS, który był zainstalowany w samolocie Prezydenta może zawieść jeśli mu nie “pomóc”.
Analiza zdjęć zrobionych przez Sergieja Amelina:
http://picasaweb.google.ru/Amlmt r/MWzNeJ#5459881356386012002, a konkretnie zdjęcie nr 45 pokazuje, że samolot leci tak, jak powinien. Prawidłowy jest i kierunek i wynikające z analizy poszczególnych uszkodzeń na pierwszych czubkach drzew, nachylenie horyzontalne maszyny przy podchodzeniu do lądowania. Rożnica polega na przesunięciu fazowym W płaszczyźnie XY o około 15 m do prawidłowego kursu, w płaszczyźnie Z o około -5m (maszyna jest za nisko). Aby oszukać nawigację pokładową należy użyć techniki o nazwie: “meaconing”; Recording and rebroadcast on the Receive Frequency to confuse Positioning. Polega ona na tym że sygnał satelity jest nagrywany i z niewielkim przesunięciem w czasie i z większą mocą niż sygnał satelity puszczany w eter na tej samej częstotliwości, na której nadaje satelita. Im mniejszy jest interwał czasu stosowanego meaconingu, tym trudniej jest go rozpoznać, a wynikiem jest błędne określenie własnego położenia. Jeśli zmiana pozycji jest niewielka (a tak było w przypadku tego lotu) to nawet inteligentny odbiornik typu: Receiver-Autonomous-Integrity-Monitoring nie jest w stanie tego szwindlu rozpoznać.
Dla zainteresowanych: technika walki elektronicznej w sytemach gps opisana jest dobrze w książce z grudnia 2009: “Satellitennavigation” autorstwa: Hans Dodel, Dieter Häuptler
Cytowaną technikę opisuje rozdział poniżej (w niemieckim oryginale).
7.3.5 Jamming, Spoofing, Meaconing
Funktionsstrung tritt in zwei Erscheinungsformen auf: Die Eigenstörung und die Fremdstörung. Das System stört seine eigenen Empfänger oder sie werden absichtlich von einem Jammer gestört, der ein Signal auf der Frequenz des Navigationssignals mit hinreichender Leistung (>-160 dBW, die Sendeleistung eines Glühwürmchens in der Brunftzeit) richtet, sodass der Empfang übertönt wird (unmöglich gemacht wird). In einem nach dem Stand der Technik ausgelegten Empfänger nach dem Konzept der integrierten Navigation, dessen Leistung durch die Abwesenheit eines Einzelortungswertes unwesentlich beeinträchtit ist, bleibt das Jamming einer Satellitenfrequenz ohne merkliche Konsequenz. Vergleichweise schwerwiegende Folgen kann die Täuschung des Empfängers mit einem gefälschten Signal haben, was sdie Fehlortung zu Folge hat. Hierzu muss der Spoofer aber die genaue Signalstruktur und insbesondere die Bitfolge des Funkortungssignals präzise emulieren und einen im System akkreditierten Satellitenkennungscode (PRN) eines Satelliten produzieren, der glaubhaft an dieser Stelle der Hemisphere fliegt. Vergleichsweise trivial ist Meaconing (Recording and rebroadcast on the Receive Frequency to confuse Positioning: Das signal wird einfach vom Störer aufgenommen und mit geringem Zeitverzug wieder ausgesandt), die Täuschung unter Verwendung einer Kopie des Originalsignals. Das Satellitensignal wird aufgenommen und Zeitversetzt mit höherer Leistung auf der gleichen Frequenz wieder abgesetzt. Je kleiner der Zeitversatz dieses Meaconing, desto schwieriger ist es, selbst für den intelligenten Empfänger (Receiver-Autonomous-Integrity-M onitoring- Empfänger) den Schwindel zu erkennen. Die Fehlortung ist die Folge. Patrz także: http://en.wikipedia.org/wiki/Mea coning Successful meaconing can cause: Aircraft to be lured into “hot” (ambush-ready) landing zones or enemy airspace, ships to be diverted from their intended routes, bombers to expend ordnance on false targets, or ground stations to receive inaccurate bearings or position locations. Tłumaczenie: Skuteczny meaconing może spowodować sprowadzenie samolotu w gorącą” (przygotowaną zasadzkę) strefę lądowania albo w przestrzeń powietrzną wroga, okręty mogą być skierowane w innych kierunkach niż zamierzone, bombowce na inne fałszywe cele, a stacje naziemne otrzymywać niewłaściwe wskazania kierunku czy współrzędnych geograficznych. SYSTEM TAWS ma dokładność wysokości rzędu 1 metra. Nie można się z nim rozbić.
Informacje techniczne opisuje np. strona: http://www.moving-terrain.de/pro dukte/module/mt-taws.html
Z poważaniem,
Marek Strassenburg Kleciak”
W tym stanie rzeczy oraz jawności publicznie znanych powszechnie faktów Donald Tusk, powinien zostać osądzony z tych werbalnych i spełnionych kryminalnych gróźb pod adresem Prezydenta Lecha Kaczyńskiego, niezależnie od prowadzonego śledztwa w tej sprawie. Pragnę nadmienić że sam jestem ofiarą jego kryminalnych zaniechań w przedmiocie kradzieży obiektów i nieruchomości m.in. wpisanych do Rejestru Zabytków Demokratycznym organem do tego typu ocen i wyroków jest Trybunał Stanu,
który określi winę lub uniewinni Donalda Tuska i podległych Ministrów od zarzutów zaniechań i zaniedbań oraz spełnionych gróźb karalnych osób odpowiedzialnych za bezpieczeństwo Prezydenta RP i innych osób w Rzeczpospolitej.
List wysłany przez gen. Sławomira Petelickiego do premiera Donalda Tuska w związku z katastrofą Tu-154M w Smoleńsku.
LIST OTWARTY
DO PREMIERA DONALDA TUSKA
Panie Premierze!
Zakończyła się Żałoba Narodowa po największej Tragedii w historii powojennej Polski. W wyniku karygodnych zaniedbań, niekompetencji i arogancji staliśmy się jedynym na świecie krajem, który w jednym momencie stracił całe Dowództwo Wojska, ze Zwierzchnikiem Sił Zbrojnych Prezydentem Rzeczpospolitej Polskiej na czele. Apeluję do Pana o podjęcie radykalnych kroków mających na celu ratowanie Polskich Sił Zbrojnych i systemu antykryzysowego Państwa.
W trybie pilnym należy:
1. Rozwiązać Wojskową Prokuraturę i powierzyć prowadzone przez nią sprawy Prokuraturze Cywilnej. Będzie to zgodne z wcześniejszymi wnioskami Prawa i Sprawiedliwości popartymi przez Platformę Obywatelską, których orędownikami byli między innymi Świętej Pamięci Poseł Zbigniew Wassermann i Generał Franciszek Gągor.
2. Ustanowić pełnomocnika Rządu d/s ratowania naszych Sił Zbrojnych i powołać na to stanowisko generała dywizji Waldemara Skrzypczaka (byłego dowódcę Wojsk Lądowych, który miał odwagę głośno mówić o zaniedbaniach w MON), cieszącego się ogromnym autorytetem w Wojsku Polskim.
3. Odwołać Ministra Obrony Narodowej i do czasu wybrania Prezydenta powierzyć kierowanie Resortem przewodniczącemu Ko-misji Obrony Senatu Maciejowi Grubskiemu z Platformy Obywatelskiej, który broniąc żołnierzy z Nangar Khel wykazał się zaangażowaniem i dobrą znajomością problematyki wojskowej. Ministerstwem Obrony może skutecznie kierować tylko osoba nie związana z panującymi tam od lat „betonowymi układami".
4. Przywrócić na stanowisko Szefa Rządowego Centrum Antykryzysowego doktora Przemysława Gułę.
Ponad rok temu w obecności byłego wiceprezesa Narodowego Banku Polskiego, profesora Krzysztofa Rybińskiego, przekazałem ministrowi Michałowi Boniemu notatkę na temat karygodnych zaniedbań w Ministerstwie Obrony Narodowej. Zdecydowałem się na to, gdyż Bogdan Klich wysłuchiwał moich rad popartych ekspertyzami specjalistów polskich i amerykańskich, a następnie postępował wbrew logice!
Wszyscy Polacy widzieli tragiczną katastrofę wojskowego samo-lotu CASA C-295M, w której zginęło dwudziestu znakomitych lotników. Tłumaczyłem Ministrowi Klichowi, dlaczego tak się stało, prezentując mu procedury NATO. Minister zapewniał, że wyciągnie z tego wnioski. Nie wyciągnął! Nastąpiła katastrofa wojskowego samolotu BRYZA, w której zginęła cała załoga. Była jeszcze katastrofa wojskowego śmigłowca Mi-24. Pytałem publicznie B. Klicha, ilu jeszcze dzielnych żołnierzy musi zginąć, żeby zaczął konieczne reformy w Wojsku? W sierpniu 2009 roku bohaterską śmiercią zginał kapitan Daniel Ambroziński, którego patrol w Afganistanie Talibowie ostrzeliwali przez sześć godzin, a nasze Lotnictwo nie mogło tam dole-cieć, bo miało za słabe silniki (MI24). Co więcej, jak już doleciało – było nieuzbrojone (Mi-17). Minister Klich zapewniał wtedy publicznie, że w trybie nadzwyczajnym dostarczy do Afganistanu odpowiedni sprzęt. Nie zrealizował tych obietnic, za to wodował uroczyście kadłub Korwety Gawron (który kosztował ponad mi-liard sto milionów złotych), komunikując zdumionym uczestnikom uroczystości, że na tym kończy się program budowy tak potrzebnego Marynarce Wojennej okrętu, gdyż nie ma środków na jego dokończenie.
W ubiegłym roku Bogdan Klich mówił, że robi coś, co nikomu dotąd się nie udało – leasinguje od LOT-u nowoczesne samoloty dla VIP, w miejsce awaryjnego sprzętu z poprzedniej epoki. Teraz twierdzi, że to się nie udało, bo przeszkadzali posłowie.
Gdy Bogdan Klich leciał dwukrotnie do Afganistanu, w niepotrzebną PR-owską podróż, wyleasingował dla siebie Boeinga Rumuńskich Linii Lotniczych za 150 tys. zł. Dodać należy, że za boeingiem leciał wojskowy samolot CASA, który dla Ministra Klicha była za mało wygodny. Dlaczego Minister Obrony Narodowej nie zdecydował się na leasing nowoczesnego samolotu dla tak ważnej delegacji państwowej, do składu której zatwierdził podsekretarza stanu w MON, szefa Sztabu Generalnego Wojska Polskiego i dowódców wszystkich rodzajów wojsk. Jak można było umieścić kluczowe dla bezpieczeństwa Państwa osoby w jednym samolocie z poprzedniej epoki i wysłać ten samolot w czasie mgły na polowe lotnisko, bez wyznaczenia z góry zapasowego wariantu lądowania i scenariusza pozwalającego na przesuniecie terminu uroczystości.
Tłumaczyłem B. Klichowi kilkakrotnie, co to jest nowoczesne zarządzanie ryzykiem, którego od 1990 roku uczyli nas Amerykanie. Przekonywałem, że nowoczesne samoloty pasażerskie są niezbędne nie tylko do przewozu VIP, ale dla ratowania Obywateli Polskich, gdy znajdą się na zagrożonych terenach. Teraz Minister Obrony twierdzi, że nie było pieniędzy na te samoloty, a jednocześnie wydawał dużo więcej na sprzęt, który okazał się nieprzydatny, że wspomnę tylko bezzałogowe Orbitery za 110 mln USD.
W maju 2009 roku Sejm RP powołał podkomisję do zbadania za-niedbań w Lotnictwie Wojskowym RP. Jej ekspert, znakomity pilot Major Arkadiusz Szczęsny napisał: „ Świadome narażanie przez MON naszych Żołnierzy na niebezpieczeństwo utraty życia jest niedopuszczalnym łamaniem prawa"!
Gdy Major Szczęsny poprosił podkomisję o przekazanie sprawy Prokuraturze, został odwołany z funkcji eksperta.
Jeden z najdzielniejszych komandosów GROMU, ranny w walce z terrorystami i odznaczony Krzyżem Zasługi za dzielność, napi-sał do mnie po katastrofie: „Czymże jest narażenie bezpieczeństwa Państwa, jak nie sabotażem. A kto tego nie rozumie, popełnia grzech zdrady!".
Reakcja Ministra Obrony Narodowej na tragiczną katastrofę, polegająca na chwaleniu się wzorowymi procedurami w Wojsku, którymi może on się podzielić z innymi resortami, wywołała zapytania ze strony moich wojskowych kolegów ze Stanów Zjednoczonych i Wielkiej Brytanii, którzy nie zrozumieli o co ministrowi chodzi.
Mijają się z prawdą zapewnienia, że w Wojsku jest wszystko w porządku bo zastępcy płynnie przejęli dowodzenie. Podobnie jest w Centrum Antykryzysowym Rządu. W nawale obowiązków mógł Pan nie zauważyć, że po odwołaniu doktora Przemysława Guły ze stanowiska Szefa Rządowego Centrum Antykryzysowego, na znak protestu odeszło dziesięciu najlepszych specjalistów od zarządzania Państwem w sytuacjach nadzwyczajnych.
Jestem Panu bardzo wdzięczny, za uratowanie Narodowej Jednostki Operacji Specjalnych GROM, która przez trzy miesiące pozostawała bez dowódcy i miała być „wdeptana w ziemię" przez „MON-owski beton”. Proszę, aby postąpił Pan podobnie w obec-nej tragicznej sytuacji Lotnictwa Wojskowego, Marynarki Wojennej i Wojsk Lądowych.
Sugerowane na początku listu rozwiązania inicjujące niezbędne reformy konsultowałem z wybitnymi polskimi i amerykańskimi specjalistami od zarządzania ryzykiem i ochrony infrastruktury krytycznej Państwa.
Jestem Naszą Tragedią tak przybity, że mimo licznych zaproszeń, nie będę na razie występował w mediach. Życzę, żeby nie zmarnował Pan Premier szansy zbudowania na wzór GROMU nowoczesnego Polskiego Wojska i systemu antykryzysowego Naszego Kraju.
W uznaniu zasług w walce o Wawel. Biorąc pod uwagę waleczność, tupet i hektolitry śliny. Kapituła Towarzystwa Obrońców Gadów nadaje panu Wajdzie, reżyserowi tytuł wieczystego rezydenta Smoczej Jamy pod Wawelem. Na czas pobytu pana Wajdy w jamie, Smok Wawelski tymczasowo zostanie przemeldowany do Gdańska, na ulicę Polanki 54.
Jak tylko będzie możliwość oddaję głos na Janusza Korwina Mikke. Jest to kandydat, który zdaje sobie sprawę z zagrożeń, jakie niesie za sobą SOCJALIZM. Wiek XXI to kontynuacja idei wieku XIX, a z owych idei socjalistycznych mieliśmy już faszyzm i komunizm i dwie wojny światowe w wieku XX. Skupiło się to w dużym stopniu na ziemiach polskich. Mamy też masę przykładów - nie tylko z historii - wątpliwej opieki państwa. Opieka państwa znaczy kontrola i ograniczanie wolności. Więcej wyjaśnień można poznać ze strony Janusza Korwina Mikke, bądź posłuchać wykładów z VideoBloga.
Wszystkie zabiegi, jakich dokonuje obecnie PO i Komorowski to tylko przedsmak tego, co może nastąpić przy elekcji osoby, która ma związki z masonerią. Jest to informacja niepotwierdzona. Komorowski wygląda na osobę bez charyzmy (jak marionetka masońska). Najpewniej potulnie będzie wypełniał wolę rządu pro-europejskiego i władzy globalnej.
Tych, których obserwowałam z PO w komisjach śledczych, np. Czuma i kolega pieniacz z Kędzierzyna Koźla nagminnie niszczący posłankę Wróbel budzili moją najszczerszą odrazę. A wiadomo, że Donald Tusk trzyma z Czumą. Najpewniej doszli do porozumienia o Jego dymisji i odprawie.
Wszystkie ustawy, które PO zgłosiło to pełna inwigilacja obywateli i ograniczanie praw. Nikogo nie informują o nowych prawach (obostrzeniach, kontroli, szpiclowaniu, podsłuchach), ale jak przyjdzie do wyegzekwowania prawa zarzucą człowiekowi nieznajomość prawa.
Sam fakt, że zniszczono piekarza, który karmił chlebem głodnych. To jest absurd systemu!!! Systemu PO-wskiego, post-komunistycznego, który nie liczy się z człowiekiem, a gloryfikuje władzę. Jak wyjęte żywcem z Żeromskiego.
Nie jestem szczególnie za PiS, ale nawet Jarosław Kaczyński będzie równoważnią dla tych zapędów karierowiczowskich kolegów PO jako, że uważam władza absolutna PO jest zagrożeniem dla społeczeństwa Polskiego.
Jane Burgermeister jest austriacką dziennikarką śledczą, która wpadła na trop największej afery szczepionkowej w historii. Szczepionki firmy Baxter zostały celowo zarażone śmiertelnym wirusem ptasiej grypy i porosyłane po laboratoriach. Gdyby nie przytomność czeskiego laboranta, który sprawdził otrzymane szczepionki na zwierzętach, zabójcze wirusy trafiłyby do szczepionek.
W katastrofie pod Smoleńskiem zginęli ważni politycy wszystkich formacji. Kto zastąpi ich w Sejmie? Kogo partie wybiorą na kandydatów na prezydenta i kto wygra w wyborach? Które partie Waszym zdaniem zyskają poparcie, a które je stracą? Czy zmienią się trendy w polskiej debacie politycznej?
Mam dwie teorie w sprawie polityki po 10.04. Po pierwsze polityka zmieniła się już w dniu katastrofy. Tajne służby przeszukują mieszkania członków PiS pozwalając jedynie rodzinom zachować rzeczy osobiste. Dokonuje się dyskutowane za L.Kaczyńskiego zmiany w IPN-ie. Od teraz będą sobie znów w tajemniczy sposób czyścić akta, a zamiast historyków będą wpuszczać do siedziby służby specjalne, żeby sprawdzać uczciwych ludzi. Już nic i nikt nie przyblokuje ustawy o in-vitro, o odbieraniu dzieci rodzicom, o eutanazji i aborcji, o inwigilacji w sieci i o tym, aby w nasze konta zaglądało CIA. A złoża gazu oddano Amerykanom (czyżby o to szło?) Komorowski więcej zrobił przez ostatni tydzień, aniżeli PO w ciągu roku. Komorowski jest postacią nijaką. Łatwo będzie można na niego wpływać.
Same pra-wybory były żenujące. Było naocznym przedstawieniem transmitowanym żywo w telewizji po to, aby ludzie mogli zapamiętać owe twarze jako dwie najpopularniejsze w polskiej polityce. I teraz PO nie ma już przeciwników. Dwóch zginęło tragicznie. Trzech się wycofało, a reszta nie zdąży zebrać podpisów. Wybór między Komorowskim a Olechowskim jest żaden.
Druga teoria jest taka, że rozpadający się Związek Radziecki pozwolił na dokonanie przewrotu Wałęsie i Kuroniowi. Tak samo, jak dopuścił do podobnej sytuacji na Ukrainie. Na Ukrainie jeszcze się nie zaczęło, jak już upadło. Władza była papierkowa. 20 lat niepodległej Polski również wystarczy - Polska zawsze była pod wpływem imperialistów. Tym bardziej szacunek należy się ś.p. Lechowi Kaczyńskiemu, który trzymał stronę krajów uciskanych i to reprezentanci owych państw pojawili się na pogrzebie - nie zaś Europa i Obama. Chmura to przykrywka - ściema - szwindel. Warto byłoby postawić na ludzi, którzy kontynuowaliby pracę prezydenta Kaczyńskiego. Będzie to oczywiście trudne, bo zainteresowała się nami Rosja. Być może ma świadomość, że Unia Europejska to kolejny faszyzm i już się sypie w owej wojnie o wpływy i ekspansję.
Maszyna była przechylona. Nagle huk. Słup ognia. Rozbił się – mówi montażysta TVP Sławomir Wiśniewski
Rz: Gdzie pan był, gdy doszło do katastrofy polskiego samolotu?
Sławomir Wiśniewski: W Nowym Hotelu położonym w pobliżu lotniska wojskowego, po drugiej stronie ulicy. Miałem dużo pracy, montowałem materiały.
Nagle usłyszał pan huk samolotowych silników.
Tak, ale myślałem, że samolot leci pusty. Godzinę wcześniej wydawało mi się bowiem, że maszyna lądowała. Wówczas również słyszałem huk silników. Gdy więc usłyszałem go ponownie, myślałem, że nasza delegacja wylądowała już bezpiecznie, a samolot leci załatwić jakieś sprawy techniczne, na przykład zatankować, albo wraca do Polski i potem przyleci z powrotem po prezydenta. Mimo to podszedłem do okna, żeby zobaczyć maszynę.
Jak daleko od miejsca katastrofy znajdował się hotel? Tego dnia w Smoleńsku była wielka mgła.
To prawda, mgła była bardzo gęsta. Ale od hotelu do samolotu w linii prostej było zaledwie około 300 metrów. Wiem, bo zrobiłem potem pomiary, pełną dokumentację. Oba miejsca dzieliło około 400 metrów.Co pan widział z okna?
Całej sylwetki samolotu, od dzioba do ogona, nie widziałem. Tylko lewe skrzydło orzące ziemię oraz fragment kadłuba. Jakiś znak rozpoznawczy na nim. To były ułamki sekund. Samolot był już mocno przechylony, około 40 stopni w lewo. Potem nastąpił huk i w powietrze wystrzelił mały słup ognia. Rozbił się. W pierwszej chwili pomyślałem: a może to jakiś mały sportowy samolot? Może wojskowy? Tak czy inaczej, złapałem kamerę i pobiegłem w kierunku miejsca katastrofy.
Ile czasu panu zajęło dotarcie do wraku?
Tak jak powiedziałem, to było 400 metrów. To ile mogłem biec? Moment. Szczególnie że część drogi była z górki.
Był pan pierwszy na miejscu katastrofy?
Tak. Dopiero potem przyjechała straż pożarna.
Co pan tam zastał?
Całe pole było przeorane, drzewa połamane. Szczątki samolotu. Niektóre się jeszcze paliły. Znalazłem też czarną skrzynkę, która w rzeczywistości była pomarańczowa. Widać ją na zrobionym przeze mnie filmie. Wtedy już wiedziałem, że to nasz samolot. Zobaczyłem szachownicę. Nadal jednak nie docierało do mnie, że maszyna rozbiła się z prezydentem i całą delegacją. Nie było żadnych śladów, że zginęło blisko 100 osób.
Jak to?
Nie było foteli, walizek, toreb ani – przede wszystkim – ciał czy ludzkich szczątków. Dopiero potem powiedziano mi, że ciała były gdzie indziej. Tam, gdzie ja byłem, spadł tylko silnik, części kadłuba. Ciała były zaś w głębi lasu, po prawej stronie, tam gdzie do góry nogami leżały koła, podwozie (miejsce to można zobaczyć na niektórych zdjęciach prasowych – red.).
Podobno w 1987 roku był pan na miejscu katastrofy samolotu w Kabatach. Czy tam były ciała?
Tak, rzeczywiście biegałem wówczas w tamtejszym lesie i widziałem rozbity samolot. Tam szczątki ludzkie były. To, że nie widziałem ich pod Smoleńskiem, tylko utwierdziło mnie w przekonaniu, że na pokładzie nie było naszej oficjalnej delegacji. Że samolot wracał już z lotniska z samą załogą.
Podobno miał pan na miejscu kłopoty?
Dopóki byli strażacy, wszystko było OK. Zapytali, kim jestem; gdy powiedziałem, że z telewizji, nie robili żadnych kłopotów. Potem jednak pojawili się ludzie z Federalnej Służby Ochrony. Na filmie słychać, jak krzyczą: „Federalna Służba Ochrony. Oddawaj kamerę!”. Doszło do szarpaniny. Dwa byczki wzięły mnie pod pachy. W międzyczasie widziałem, że przez las od strony lotniska przybiegło kilku naszych dyplomatów w garniturach.
Co się tymczasem działo z panem?
Rosjanie mnie odciągnęli. Wpadłem w błoto. Pytali, kim jestem.
Jak się panu udało ocalić nagranie?
Zażądali kasety i ja im bez oporów oddałem wszystkie kasety, jakie miałem w torbie. Jedna była nagrana i kilka czystych. Dałem jednak wszystkie oprócz jednej – tej kluczowej, która pozostała w kamerze.
Dlaczego Rosjanie chcieli zabrać kasetę?
Bo ja wiem? Na początku była jedna wielka panika i przerażenie. Oni byli całkowicie zdezorientowani.
Chcieli usunąć wszystkich ludzi z miejsca katastrofy. Nie doszukiwałbym się tu jakichś podtekstów. Choć na początku było bardzo nieprzyjemnie.
Mówili: „Szybko domu nie zobaczysz”. Bardzo się przestraszyłem, że będę miał kłopoty, że znalazłem się w niewłaściwym miejscu. Z tymi służbami nie ma żartów, obawiałem się konsekwencji. Przez cały czas nie wiedziałem, że prezydent i reszta naszych oficjeli nie żyje.
Kiedy pan się dowiedział, co się stało?
Później. Gdy już nieco opadły emocje i siedziałem w jednym z rosyjskich samochodów. Wtedy dostałem esemesa z Polski. Pomyślałem: rany boskie!
Wstyd mi, że nie zdobyłam się na napisanie tego, co poniżej. Tłumaczy mnie tylko trudna w tej chwili sytuacja rodzinna. Żałuję więc, że to nie ja sama go napisałam. Świetny w stylu, znakomicie skonstruowany, celny. Dokładnie oddaje to, co myślę na ten temat. "Menda" (brrr, co za nick!) zezwolił(a?) mi na ten manewr. Mam nadzieję, że Administracja nie ma nic przeciwko temu. "niech nie opuszcza ciebie twoja siostra Pogarda
dla szpiclów katów tchórzy - oni wygrają
pójdą na twój pogrzeb i z ulgą rzucą grudę
a kornik napisze twój uładzony życiorys"
(Zbigniew Herbert, Przesłanie Pana Cogito, fr.)
Był taki moment kilkanaście miesięcy temu, kiedy wydawało się, że nagonka na prezydenta Polski przejawiająca się w inwektywach, manipulacjach, kłamstwach, wymownych przemilczeniach i małostkowych uszczypliwościach autorstwa promowanych w mediach polityków, a często i samych dziennikarzy - że ta nagonka osiągnęła poziom, za którym jest już wyłącznie medialny lub polityczny impeachment. Pomyślałem sobie, że chyba tylko jakaś tragedia, zwłaszcza przedwczesna śmierć prezydenta jest w stanie postawić temu tamę. I zastanawiałem się wtedy - horrible dictu! - jak by to było gdyby umarł prezydent. I - muszę przyznać - nie byłem sobie w stanie tego wyobrazić.
Od wczorajszego ranka miota się we mnie cała masa uczuć, jest wśród nich żal, obawa o stan państwa, przerażenie i niezrozumienie sensu. Ale pośród tych uczuć, które mi towarzyszą najsilniejszym jest nieustające, przytłaczające, obezwładniające poczucie n i e s p r a w i e d l i w o ś c i. Niesprawiedliwości na wielu poziomach. Na tym najniższym, wydawałoby się - trywialnym - poziomie odczułem ją otwierając internet. Okazało się, że nagle, w godzinie śmierci Lecha Kaczyńskiego wiodące portale internetowe jednak posiadają fotografie głowy państwa bez rozbieganego spojrzenia, wyłupiastych oczu, rozchylonych nienaturalnie ust, ułożonych nieforemnie dłoni. Czy wcześniej serwery tych portali, a także wiodącej telewizji informacyjnej w Polsce nie zawierały tych zdjęć? Panie dziennikarzu, panie redaktorze, czy wcześniej nie mogłeś pokazywać milionom Polaków ich prezydenta w pozie godnej? Włączyłem wiodącą telewizję informacyjną, która nadaje kompilację doskonałych autoironicznych, bystrych bon-motów prezydenta nagranych "off the record". Okazuje się, że myśmy z tej strony Lecha Kaczyńskiego nie znali, a przecież te nagrania tam cały czas były! Dlaczego więc wiodąca telewizja prywatna położyła główną zasługę w wykreowaniu prezydenta na gbura?
Najpopularniejsza dziennikarka polityczna w Polsce, na antenie wiodącej stacji prywatnej, pogrążona w nieutulonym żalu opisuje swój wczorajszy poranek, pełen łez i smutku. Jednocześnie konstatuje, że chciałaby aby ta tragedia "zmieniła coś w Polakach", ale sugeruje, że będzie to trudne, gdyż kiedy przyszła pod Pałac Prezydencki zapalić znicz, to podszedł ktoś do niej z motłochu, nazwał "ścierką" i kazał się "wynosić". Ta sama dziennikarka w ostatnich kilku miesiącach dała co najmniej kilkanaście razy w swych programach telewizyjnych i radiowych najlepszy czas antenowy człowiekowi o charakterystyce kanalii. Człowiekowi, który między innymi nazywał Lecha Kaczyńskiego "trupem na wrotkach", "półmartwym", insynuował mu różnorakie choroby, w tym psychiczne i alkoholizm, o drobniejszych kwestiach nie wspominając. Człowiek ten wprost swoją aktualną misję w polityce określał jako "pozbycie się Kaczyńskiego" - wiodąca dziennikarka polityczna w Polsce, którą motłoch nie zaakceptował pod Pałacem, ma swój największy wkład w promowanie tej kanalii. Nie odmawiam jej prawa do żałoby po zmarłym prezydencie. Ale jej tout court nie wierzę. Nawet jeśli w tej nie wierze błądzę, to jest to błądzenie usprawiedliwione jej dotychczasową metodyczną pracą nad deprecjonowaniem głowy państwa polskiego. I jest jej kolega redakcyjny, który z poważną miną mówi o stracie jaką odczuwa, a który w pierwszym wydaniu serwisu informatycznego, pod swoim kierownictwem kazał wycofać z pierwszej na ostatnią pozycję informację o tym, że prezydent odznaczył orderem Annę Walentynowicz. Jaka to dla niego strata? Przecież to był prezydent, którego miejsce w twoim programie było tuż przed prognozą pogody? A jak się czuje ich kolega ze stacji państwowej, dziennikarz roku, którzy czytając nagłówki opiniotwórczej prasy turlał się ze śmiechu powtarzając "borubara", "irasiada" wypowiadanych przez "niskopiennego" prezydenta? A największa gazeta, która te nagłówki drukowała i była w stanie posunąć się nawet do kłamstw i przestępczych - nieprawdziwych, jak się oczywiście okazało - zarzutów, ma dziś najpiękniejszą szatę graficzną ze wszystkich żałobnych wydań. Jak dziś oni wszyscy się czują, lub jak powinni się czuć gdyby posiadali sumienie, widząc od kilkudziesięciu godzin to, co jest ważne, widząc tchnienie Absolutu w niesłychanym żywiole symboliki (wieloznacznej) tej tragedii - w obliczu tych wszystkich litrów atramentu wylanego, ton papieru zadrukowanego i terabajtów informacji o przejęzyczeniach, gafach, wyglądzie głowy państwa i Bóg wie czym jeszcze? Jak powinni się czuć?
Kandydat na prezydenta, wykonujący właśnie funkcje głowy państwa, eksponowany w mediach od wczoraj z racji swych konstytucyjnych kompetencji, zwraca się z "orędziem do narodu", apelując o jedność ponad podziałami. I - proszę mi wybaczyć, jestem zwykłą mendą - za każdym razem gdy widzę jego doskonale upudrowaną twarz na tle biblioteczki i biało-czerwonej flagi, wraca mi obraz sprzed roku, kiedy to prezydent RP, jako jedyny, jak się wydaje, rozumiejąc sytuację geopolityczną przebywał na terenie Gruzji zaatakowanej przez Rosję. Kolumna prezydencka została ostrzelana przez patrol rosyjski, a obecny kandydat-marszałek-prezydent wielce rozbawiony opowiadał o "zabawie w żołnierza", "dzikiej eskapadzie" prezydenta, kwitując: "jaki prezydent, taki zamach". Dziś maszeruje na czele konduktu żałobnego i ogłasza żałobę narodową "z powodu katastrofy rządowego samolotu". A nie dlatego, że zginął Lech Kaczyński, głowa państwa, wybitny człowiek?
I jest jego kolega klubowy, wybitny specjalista od much i muszek, którego nienawiść do "kaczyzmu" pochłonęła bez reszty, który ilością inwektyw i chamstwa przebił podaj wszystkich. W kondukcie, zalani łzami kroczą przedstawiciele Partii Władzy, którzy okazywali dumę z wykradzenia samolotu prezydenckiego i uziemienia głowy swojego państwa w domu, są ludzie, którzy nawet kosztem wizerunku Polski za granicą opluwali polskiego prezydenta do partnerów ze świata. W żałobnym pochodzie nie mogło zabraknąć także "legendy Solidarności", który - ze znaną już skromnością - oświadczył, że "wybacza"Lechowi Kaczyńskiemu. Co takiego wybacza prezydentowi, który pod każdym względem bił go na głowę, a którego prostacko wyzywał, naśmiewając się także z jego małżonki? Jakie ma prawo do "wybaczania"czegokolwiek temu człowiekowi?
Jeszcze nie ostygło ciało prezydenta, a kandydat-marszałek-prezydent dosłownie w kilka godzin wprowadził do pałacu swojego - nomen omen - namiestnika. Nikt nie zauważa dwuznaczności w tym, że gestorem dokumentacji dotyczącej aneksu do likwidacji WSI jest jeden z prawdopodobnych bohaterów tego dokumentu. Jeszcze nie dotarło do nas ciało szefa IPN, a - jak mówił dziś któryś z "pisowskich" dziennikarzy - jego zastępczyni podejmuje już jakieś decyzje. Do czego się tak spieszą? Czy to nie nasuwa skojarzeń z mało lubianymi zwierzętami na sawannie? Co będzie potem? Teraz już nietrudno to sobie wyobrazić.
Nie odmawiam nikomu prawa do żałoby, ale pozwólcie zachować mi prawo do niewiary w Waszą szczerość. Solidnie żeście na to zapracowali.
Tyle tekst blogera. Mogę dorzucić odrazę do audycji, w których z fałszywą żałością występowały satyryczki, miotacze inwektyw i żałobne pająki. Tak zwani poeci i analitycy sceny politycznej. Apage.
Może niedługo uda mi się też coś napisać o calej sprawie.
Jedność? Proszę bardzo. Zmiana? To się zmieńcie. Nowy klimat? Wszyscy do tego tęsknią. Może wreszcie kiedyś doczekamy, że będzie tu można swobodnie oddychać.
Wajda robił kilka filmów typu Człowiek z żelaza, marmuru, Katyń. Z filmami tymi czekano jednak do czasu, kiedy filmy owe można było puścić w świat, które to mogły autorowi przynieść sławę i pieniądze. Czy to nie ciekawe, że ktoś??? pozwolił na to, aby te filmy ujrzały światło dzienne w odpowiednim czasie historycznym? Czy wiecie, że film zrobiony o katastrofie Tupolewa musiałby czekać z 20 - 30 lat, aby ukazać się publicznie - zanim odpowiednie władze dopuszczą do emisji. ANO.
Tutaj więcej info zwłaszcza dla tych, którzy nie wiedzą, że pochówek na Wawelu to prowokacja mająca zdyskredytować Jarosława Kaczyńskiego - rodzinę tragicznie zmerłego - gdyby ten zechciał kandydować na urząd prezydenta.
Zaufanie to klucz - mówi Donald Tusk. Czytam na onecie i od razu nasuwa mi się myśl eksperymentów CIA. Dziewczyna pod wplywem silnej sugestii wklada rękę do kwasu. Eksperymentujący wyjaśnia, że to nie hipnoza, szczególne wlaściwości tejże dziewczyny, itp., ale kluczem jest zaufanie.
Z tego faktu buduję teorię, że znów dochodzi do przewortu na samej górze, bo ludzie są pelni zaufania. Pod przykrywką żaloby dokonuje się zamachu stanu. Mieliśmy rządy papierowe - podobni jak na Ukrainie. Ukraina ledwo zaczęla jak skończyla. U nas trwalo to lat 20 i ktoś powiedzial wystarczy. Mówi się, że Europa patrzy w kierunku Polski. FAKT. Obserwują nas i nasze reakcje - jak bardzo jesteśmy pogrążeni w żalobie - nie widząc co się dzieje na prawdę. Emocje najlepiej przyslaniają trzeźwą ocenę.
Pozwolono więc Walęsie dokonać przewrotu przy okrąglym stole w zamian za bohaterstwo i pewnie pieniądze. Pozwolono by proletariat nabral zaufania do rządzących. Szukajcie więc ludzi, którzy mówią wam prawdę w oczy - mimo tego, że boli to są ludzie godni zaufania. Nie zaś Ci, którzy mydlą nam oczy!!!
Zauważcie ile razy pada slowo o zmianach w ludziach pod wplywem tejże tragedii. Czy to znaczy, że będą nam fundować coraz większe przeżycia????
Nie wierzcie w ani jedno slowo co podają media. Nawet szwindel o gazach wędrujących przez Europę. Będzie tego bowiem znacznie więcej....
Kolejny znak Unii Europejskich Republik Socjalistycznych. Nazwa mnie odstrasza, bo przypomina mi inwentarz. A samo zarządzanie kojarzy mi się z naszczekaniem z odpowiedniego kierunku, aby stado poszlo w kierunku oczekiwanym.
Interesującą wypowiedź przeczytalam na temat pochówku na Wawelu. Niejako miejsce to ma wprowadzić nieco zamieszania, aby odsunąć sympatię od J. Kaczyńskiego, który nie daj Boże ubiegalby się o rolę prezydenta. Jest to bowiem jedyna silna alternatywa w tym momencie dla Komorowskiego i Olechowskiego. Reszta nie zdąży zebrać podpisów w ciągu 2 tygodni. Czyż nie jest to wszystko sprytnie obmyślane???
Wszystko się zgadza i bądźmy świadomi zabiegów, jakie stosują media. Przecież byliśmy świadkami jak tv publiczna i prasa ośmieszala Lecha Kaczyńskiego, a kiedy tlumy wylegly na ulicę, by oddać cześć zmarlemu tragicznie prezydentowi - media zmienily stosunek do prezydenta. Nagle pojawily się materialy filmowe, które wizerunek prezydenta wywyższaly.
Kolejną sprawą mającą sklócić chętnych, którzy oddaliby glos na Jaroslawa Kaczyńskiego jest bardzo malostkowy problem, ale może on stać się kością niezgody. Już ONET pisze o żalobie narodowej a prawach konsumenta. Widać tutaj postawienie tematu w opozycji. Ci, co wykupili bilet na imprezę, koncert, itp. będą musieli rozrywkę przelożyć. I znów chcą podjudzić ludzi rozrywkowych, którzy to np. nie mają życzenia uczestniczyć w zalobie. Dla mnie to jest oczywiste.
Jeszcze inną sprawą jest ONET piszący za The Times - o tym, że Jaroslaw Kaczyński zebralby glosy na sympatii po śmierci brata - próbują dyskredytować tegoż kandydata na każdym kroku. Przecież Jaroslaw może być jedynym chcącym kontynuować pracę Lecha. Ja mam innego kandydata, ale nie wiem, czy zdola zebrać tyle podpisów - Janusz Korwin Mikke - to jest czlowiek, który nie boi się stanąć w opozycji. Widzieliśmy sami jak opozycja PO zostala potraktowana. Dezorganizacja zupelna z przyjęciem Lecha w Katyniu i pelne osprzętowanie nawigacyjne z powitaniem dla Tuska.
Uświadomcie sobie drodzy państwo, że zaczyna się bój (wojna) o ludzkie umysly - tak, aby ten reżim, który PO wprowadza moglo zaistnieć na dobre. Chcą doprowadzić do momentu, gdzie nie będzie już opozycji, nikogo, kto by przeszkadzal w realizacji zadań socjalistycznych, a tylko dodam, że ustrój ten uwielbia się wykorzeniać w odmiany typu komunizm (państwo się bogaci), czy też faszyzm (bogacą się korporacje). Prezydenci wieli krajów są marionetkami banksterów - WallStreet. Komorowski i Olechowski to koledzy masoni.
Przykre. Tlumowi każą przeżywać żalobę, a sami dokonali więcej w ciągu tygodnia, aniżeli w rok. Już pewien "ekspert" Marek Rogalski - analityk Domu Maklerskiego Banku Ochrony Środowiska SA - pisze, że większość jest nastawiona pozytywnie do wejścia w Euro. A SKĄD TEMAT NA TAPECIE??? skoro jeszcze prezydent nie pochowany??? Otóż drodzy państwo - zaczęlo się rozpylać kolejną zaslonę dymną, aby tlum omamić, coby nie bylo protestów przy wejściu w strefę Euro.
Dalej ekspert pisze: "czy można zarobić na greckich problemach? Tak, wystarczy zaciągnąć zobowiązania w euro i liczyć na to, że ta waluta wpadnie w jeszcze większe tarapaty. Załóżmy, że George Soros, słynny finansista i spekulant, będzie miał rację i zobaczymy parytet euro do dolara. Najpewniej objawi się to poważnymi problemami nie tylko Grecji, ale też Hiszpanii i Portugalii. Strefa euro będzie miała trudny orzech do zgryzienia, co może przerodzić się w dłuższą stagnację gospodarczą. Wtedy jednak słaba waluta będzie dla niej zbawieniem. Spekulanci też będą zadowoleni, bo znajdą źródło do finansowania strategii carry-trade." (Źródlo ONET.PL)
Zmarl tragicznie szef NBP, który byl sceptycznie nastawiony do Euro. Obecnie Komorowski zastępuje wszystkich szefów sobie upodobanymi postaciami i oto slyszymy już namowy do wejścia w Euro. Jeśli wejście w strefę Euro będzie równie szybkie i bezpardonowe, to będzie to kolejny dowód wladzy absolutnej obecnie się panoszących.
Bardzo wnikliwe zeznanie Antoniego Macierewicza, który również mial znaleźć się na pokladzie samolotu tragicznie rozbitego pod Smoleńskiem. Warto posluchać calości.
1. A.Macierewicz opisuje drogę do Katynia.
2. O wladzach rosyjskich dezorganizujących ową podróż.
3. O slużbach rosyjskich, które zamiast slużb polskich zajmowaly się miejscem wypadku
4. O tym, że nowoczesny sprzęt nawigacyjny byl sprowadzony na przylot premiera Tuska, potem przylot Putina, ale nie bylo go na przylot prezydenta Kaczyńskiego
5. O tym, że nie bylo atache kulturalnego, którego obowiązkiem jest przywitać prezydenta.
6. O szczególach (w minutach podanych) podawania informacji
7. BARDZO WAŻNE: pierwsze analizy filmu amatorskiego - przerażające!
Czy tylko ja mam wrażenie, że pętla się zaciska? Za dużo rzeczy zaczyna się na świecie dziać. Erupcja wulkanu - kto widział??? akurat teraz??? wszyscy już trąbią. Ma być druga erupcja - najpewniej pierwsza nie była wystarczająco silna (?). Ważne czym to skutkuje - paraliżem komunikacji i mówi się przełożeniem pogrzebu prezydenta. Czemu ktoś upiera się przy Wawelu? Czemu prosi się o pomoc wojska NATO w organizacji pogrzebu. Czy to jakiś przewrót????? Jakaś mobilizacja ???
Ludzie pogrążeni w żałobie - o niczym innym nawet słyszeć nie chcą. A przepowiednia o upadku żelaznego ptaka, co braci rozdzieli i ze wschodu przyjdą ogarnąć kraj w żałobie????
Burza w Niemczech: rząd w Berlinie przyznał, że od dwóch lat tamtejsze tajne służby przeszukują przez internet komputery obywateli. Bez nakazu, bez wiedzy inwigilowanych i nawet bez konkretnych podejrzeń. Czy podobnie postępują polskie organa ścigania i służby specjalne? Zebraliśmy dość poszlak, żeby stwierdzić: tak. Z tą różnicą, że w Niemczech się o tym ostro dyskutuje. W Polsce nie.
Bomba wybuchła nagle, tuż przed długim majowym weekendem. Na rutynowym posiedzeniu komisji spraw wewnętrznych Bundestagu pojawił się przedstawiciel Urzędu Kanclerskiego. Urząd ten (jego polski odpowiednik to Kancelaria Premiera) nadzoruje pracę służb specjalnych.
I gdy posłowie myśleli już chyba tylko o nadchodzącym urlopie, urzędnik oświadczył, że chciałby jeszcze odpowiedzieć na zaległe poselskie zapytanie.
Życie na podsłuchu
Jak relacjonowała potem reporterka branżowego tygodnika „Das Parlament", posłowie nie mogli uwierzyć własnym uszom. Przedstawiciel rządu przyznał bowiem z niespodziewaną szczerością, że od dwóch lat niemiecki wywiad i kontrwywiad stosują metodę, która po niemiecku nazywa się Online-Durchsuchungen: rewizje online.
Czyli przeszukania twardych dysków komputerów obywateli prowadzone na odległość, potajemnie, bez wiedzy ich właścicieli oraz bez nakazu sądowego. Prowadzone także wobec osób o nic nie podejrzewanych, ale z jakichś powodów (enigmatycznie określanych jako „bezpieczeństwo narodowe") pozostających w zainteresowaniu tajnych służb. Wszystko w imię bezpieczeństwa i wszystko – rzekomo – zgodnie z prawem.
Kwestia rewizji online jest od miesięcy przedmiotem publicznej debaty w Niemczech. To element szerszej dyskusji, którą wywołał chadecki minister spraw wewnętrznych Wolfgang Schäuble, który opowiada się za poszerzeniem uprawnień instytucji państwowych w walce z międzynarodowym terroryzmem. Niektóre propozycje Schäublego – w tym rewizje online – spotkały się z krytyką nie tylko ze strony opozycji, ale również socjaldemokratów tworzących z chadekami koalicję rządową. Oponenci Schäublego powoływali się na orzeczenie Federalnego Trybunału Konstytucyjnego, który na początku roku orzekł, że jeśli policja chce przeprowadzić taką rewizję, potrzebuje podstawy prawnej. Czyli nakazu.
Fot. K. DĄBROWSKI / visavis.pl
I oto teraz, nagle, okazało się, że to, co posłowie – a także prawnicy czy media – dopiero rozważają, jest praktykowane od dawna, jako metoda operacyjna tajnych służb. Szok był tym większy, że reprezentant Urzędu Kanclerskiego przyznał, iż na stosowanie takiej metody zgodził się już lewicowy rząd Gerharda Schrödera, który współtworzyła partia Zielonych. Dokładnie: zgodził się w 2005 r. minister spraw wewnętrznych, któremu podlega kontrwywiad (Urząd Ochrony Konstytucji); był nim wtedy Otto Schily z SPD. W przypadku wywiadu (BND), podlegającego służbowo kanclerzowi, pozwalać na rewizje online miała ustawa o BND.
Nieszczęsny urzędnik, zasypany gradem pytań – przede wszystkim o podstawy prawne – tłumaczył, że wedle rządowej interpretacji rewizje online nie naruszają konstytucji, gdyż przeszukiwane są tylko twarde dyski, a nie komunikacja mailowa (czyli nie łamie się tajemnicy korespondencji); nienaruszona pozostaje też nietykalność mieszkań obywateli, skoro czyjś laptop może być używany np. w pociągu czy w ogródku.
Wybuchła taka burza, że już następnego dnia minister Schäuble nakazał Urzędowi Ochrony Konstytucji wstrzymać proceder i oświadczył, iż ponownie sprawdzone będą podstawy prawne tej metody.
A jak jest u nas?
Wykorzystywanie internetu do rewidowania komputerów swoich obywateli Niemcy tłumaczą „wojną z terroryzmem". Czy podobne metody stosują tajne służby i organa ścigania innego kraju, który jest bliskim sojusznikiem USA w tej wojnie? Czy „hakerskie" metody stosują polskie służby specjalne i policja?
– Nie znam zapisu prawnego pozwalającego na takie działania – odpowiada ppłk Magdalena Stańczyk, rzeczniczka Agencji Bezpieczeństwa Wewnętrznego. – Agencja prowadzi działania wyłącznie opierając się na ustawie regulującej jej pracę. Jeśli chce prowadzić inwigilację przez internet, szef Agencji musi złożyć pisemny wniosek, zatwierdzony przez prokuratora generalnego i weryfikowany przez sąd okręgowy w Warszawie – wyjaśnia. Dodaje, że w ABW istnieje departament zajmujący się przestępczością komputerową, ale jego zadania i struktura są już informacją niejawną.
– Absolutnie nie, policja nie prowadzi takich działań – mówi równie stanowczo rzecznik prasowy Komendy Głównej Policji komisarz Zbigniew Urbański. – Zgodnie z prawem możemy prowadzić podsłuch wyłącznie za zezwoleniem sądu. Oprócz zwykłego podsłuchu możemy uzyskać zgodę także na tzw. „podsłuch internetowy".Musimy wówczas złożyć wniosek do sądu, mocno uzasadniając go dowodowo.
Taką możliwość regulują Ustawa o Policji i Prawo Telekomunikacyjne. Na pisemny wniosek komendanta głównego lub wojewódzkiego policja może się zwrócić do operatora telekomunikacyjnego lub dostawcy internetu o tzw. logi, czyli rejestry połączeń. Prawo każe przechowywać je operatorom przez dwa lata (planuje się przedłużenie tego okresu do pięciu lat).
W przypadku internetu logi rejestrują, kiedy i z jakim miejscem w sieci łączono się z danego komputera lub jakie pliki ściągano. Każdemu komputerowi w sieci przypisany jest unikatowy adres, tzw. IP. Wprawdzie część dostawców internetu nadaje użytkownikom inne IP za każdym kolejnym połączeniem z siecią, ale informacja o tym, do którego abonenta jakie IP przypisano w danym momencie figuruje właśnie w logach. Efekt: w sieci nie jest się anonimowym. Jednak nie ma to jeszcze nic wspólnego z przeglądaniem zawartości komputera, a tylko z rejestrowaniem jego połączeń z siecią. Urbański tłumaczy, że jeśli policja powiąże z danym numerem IP przestępstwo, może łatwo zidentyfikować abonenta. Jeśli oczywiście nie korzysta on z nietrudno dostępnych metod mylenia tropów (np. tzw. serwerów proxy).
Ustawa o policji stanowi też, w jakich przypadkach organa ścigania mogą prowadzić niejawnie tzw. kontrolę operacyjną, np. ów podsłuch internetowy. Podobnie jak w przypadku ABW, komendant główny musi złożyć wniosek zatwierdzony przez prokuratora generalnego (lub komendant wojewódzki – przez prokuratora okręgowego), a potwierdzenie wydaje właściwy dla danego miejsca sąd okręgowy.
Poważne wątpliwości ma jednak Piotr „VaGla" Waglowski, prawnik, który założył znany portal internetowy zajmujący się prawnymi aspektami społeczeństwa informacyjnego (vagla.pl): – Próbuję dociekać stanu faktycznego, bo prawo w wielu związanych z siecią przypadkach jest miałkie – mówi. – Nie ma np. mechanizmów regulujących to, co dzieje się, zanim organa ścigania zwrócą się do dostawcy usługi o dane abonenta, do którego przypisane jest IP.
Innymi słowy, jak ten adres IP zdobywają.
Skąd obywatel ma wiedzieć?
Nazwijmy go: John Doe (to amerykański odpowiednik Jana Kowalskiego). Tak się, puszczając oko, sam przedstawia.
John Doe używając bazy danych programu „PeerGuardian" dla lokalizacji geograficznej „Polska", za pomocą witryny „whois", informującej, kto zarejestrował dany adres internetowy, sprawdza przypisania do zidentyfikowanych numerów IP np. policji czy organizacji ochrony praw autorskich (RIAA, BSA). Najprawdopodobniej najbliższy zakres podobnych numerów będzie przypisany tym samym organizacjom. Uruchamia program, który automatycznie sprawdzi podobne numery i wskaże te, w opisach których pojawią się słowa kluczowe, takie jak „KGP", „policja", BSA itp.
– No i już wiemy, pod jakimi numerami będzie w sieci widać policyjnych czy innych speców – śmieje się John Doe. Bo też to żadna wielka sztuczka.
Doe jest Polakiem (nazwiska oczywiście nie poda). Z zawodu informatyk, zajmuje się bezpieczeństwem sieci. To dla chleba. A z pasji zajmuje się łamaniem zabezpieczeń.
– Przecież organa ścigania zatrudniają informatyków, a ci nie zajmują się tam podłączaniem myszek – mówi już poważnie. Sam zna takich czterech. Dwóch, jak zaznacza, świetnych fachowców.
Piotr Waglowski obawia się, że społeczeństwu informacyjnemu grozi zanik prawa do anonimowości. – Kto kontroluje tych, którzy kontrolują nas? – pyta. – Jak obywatel ma się dowiedzieć o tym, że ktoś prowadzi wobec niego jakieś działania?
Przeszukanie musi być jawne. Natomiast metody inwigilacji (tzw. operacyjne) mogą być niewykrywalne. Niemieckie służby starały się o legalizację metody nazwanej przez prasę „Federal Trojan". Trojan (od „konia trojańskiego") to program, który przemycany jest do komputera i służy do podglądania jego zawartości, podsłuchiwania komunikacji z niego prowadzonej czy przejmowania nad nim kontroli w inny sposób. Dzięki trojanowi można przejrzeć zawartość dysku, monitorować aktywność w sieci albo podpiąć się do obrazu z kamery internetowej.
Jak przemyca się trojana na komputer, który chce się kontrolować? – Na przykład w ładnym wygaszaczu ekranu – uśmiecha się John Doe. – Albo w spreparowanym pliku tekstowym Worda, „cracku" (programie łamiącym zabezpieczenia płatnego programu) czy programie do usuwania simlocków z komórek.
Ale do wejścia na podłączony do sieci komputer wcale nie jest potrzebny trojan.
– W większości przypadków włamanie do komputera polega na wykorzystaniu błędów w oprogramowaniu w nim zainstalowanym – opowiada Piotr Szeptyński, ekspert od bezpieczeństwa w sieci. – Na listach dyskusyjnych codziennie pojawiają się nowe tzw. „exploity", czyli sposoby na wykorzystanie dziury w programie czy systemie.
Szeptyński dodaje, że odpowiedzialni poszukiwacze luk w oprogramowaniu najpierw informują jego twórcę, dopiero potem publikują „exploit". – Ale tu nie ma spisanych zasad. Istotne są „0-day exploits", czyli te ujawnione w dniu wykrycia. Wtedy dostawca oprogramowania nie ma czasu na udostępnienie poprawki – tłumaczy. – Wydaje mi się, że sposobem na uzyskanie dostępu do komputera, który chce przeszukać policja, jest właśnie wykorzystanie dziury 0-day.
– Podstawowa sprawa to zidentyfikować zabezpieczenia – mówi nasz John Doe. Wystarczy więc zrobić podstawioną stronę, a potem przejrzeć jej rejestry. Są tam informacje o tym, jaką wersję systemu ma komputer, z którego ją odwiedzono. A wiadomo, jakich luk można się w danej wersji spodziewać. W ostateczności wystarczy dotrzeć do logów jakiejś innej strony słabo zabezpieczonej przez administratora. Strony włączające w przeglądarkach dodatki, takie jak tzw. kontrolki ActiveX czy Javę, bardzo ułatwiają zmanipulowanie komputera. Dla bardzo leniwych zalecić zaś można wykorzystanie mechanizmów Google.
John Doe ma całą płytę DVD programów do łamania zabezpieczeń, podsłuchiwania, przechwytywania numerów kart kredytowych itp.
Szeptyński mówi, że takie programy są ogólnie i za darmo dostępne w internecie. Ale jeśli ktoś wie, czego szuka, najczęściej pisze programy sam.
– A co do niewykrywalności, istnieją mało znane programy, tzw. „rootkity". Podpinają się pod oprogramowanie systemowe, a służą do przejęcia całkowitej lub częściowej kontroli nad komputerem – tłumaczy John Doe. – Instaluje się je z pendrive'a, przez pocztę albo przez lukę w najpopularniejszej, a pełnej dziur przeglądarce Internet Explorer. Na koniec kasuje się logi, trojana i program, który go aktywował. I śladu nie ma.
Bez różnicy: taką samą metodę zastosują organa ścigania, tajne służby, jak i np. internetowy włamywacz. To narzędzie, tak samo jak pistolet.
Poszlaki i uśmiechy
– Policja nie wchodzi do podpiętego do sieci komputera i nie czyta np. poczty – zastrzega komisarz Urbański. – To nie tak, nie na tym polega podsłuch internetowy. Niestety, nie mogę zdradzić, na czym, to tajemnica służbowa.
Łatwo się jednak domyślić, że chodzi o tzw. sniffing („węszenie"), czyli stosowanie programów przechwytujących dane, które przepływają w sieci. Podpatruje się dane, które opuszczają śledzony komputer bądź do niego zmierzają. Komputery komunikują się z siecią poprzez tzw. porty. W każdym jest ich ponad 65 tys., a do wielu z nich standardowo przypisane są różne funkcje. Np. wysyłka poczty zwykle odbywa się przez port o numerze 110.
– Jak się tropi np. pedofilów? – pyta John Doe. – Otóż instaluje się sniffer przy serwerze, który udostępnia pedofilskie materiały i rejestruje adresy IP użytkowników, którzy na niego wchodzili, coś ściągali.
– A akcje przeciw piratom? – pyta retorycznie. Przy pomocy sniffingu można stwierdzić, choć to trudne, że dane, które ktoś ściąga, są pirackim filmem. – W sieciach P2P (do wymiany plików) z natury rzeczy to, co się ściąga, jest także udostępniane i jest to łatwiejsza metoda ścigania tego typu przestępstw. Ci, którzy z piractwa na szeroką skalę uczynili sobie źródło pieniędzy, korzystają choćby z serwerów proxy czy szyfrowania.
Co jednak wtedy, gdy chodzi o serwer poza granicami Polski, a tak jest bardzo często? Problem tym większy, że stosując podobne metody, uzyskuje się informacje o wielu innych osobach, nie tylko o tej, na podsłuch której sąd wydał ewentualne zezwolenie. Dla organów ścigania obie sytuacje oznaczają przekroczenie uprawnień. A sieć nie uznaje geografii politycznej i często się z tego korzysta. Jak polskie służby mają więc ścigać kogoś, kto łączył się z rosyjskim serwerem przez Chiny?
Są twarze, na których uśmieszek drwiny budzi pytanie o proceduralne zwrócenie się z pisemnym wnioskiem o podsłuch internetowy do sądu.
Informatyk, o którym dowiadujemy się, że współpracuje z organami ścigania, nie potwierdza tego ani nie zaprzecza. Nie udzieli żadnych informacji. Tylko podpowiedź: – Są tacy, co działają w ramach prawa, i tacy, co działają obok – mówi. – Ci drudzy to tacy, co albo umoczyli, albo mają w tym swój interes, albo są cywilnymi specjalistami, którzy robią coś, bo lubią takie zabawy. I między nimi a organami ścigania są różnego rodzaju nieoficjalne układy. Ta druga grupa formalnie nie jest w policji. Ale policja może korzystać z umiejętności, talentów i z wiedzy tak zdobytej.
Według naszego źródła policja korzysta z usług bądź to informatyków, którzy zostali przyłapani na włamaniach do sieci i poszli na współpracę, bądź hakerów. Ci ostatni eksplorują sieć z zamiłowania.
Gdyby informatyk zatrudniony przez organa ścigania został przyłapany na internetowej inwigilacji bez zgody sądu, oznaczałoby to wpadkę całej instytucji. W opisanej przez nasze źródło sytuacji nie ma dowodów, że nielegalne działania były prowadzone na zlecenie organów ścigania.
– Słyszałem o tej praktyce – potwierdza Piotr Niemczyk, który na początku lat 90. współtworzył Biuro Analiz i Informacji Urzędu Ochrony Państwa, a później był zastępcą dyrektora Zarządu Wywiadu UOP, ekspertem sejmowej komisji służb specjalnych i doradcą ministra spraw wewnętrznych. – To forma pracy operacyjnej, logicznie się zgadza: jest informator, tajny współpracownik. Nie widzę dużej różnicy między paserem, który jest policyjnym informatorem, a tajnym współpracownikiem tego rodzaju.
Komisarz Urbański: – Już samo posiadanie programów do podsłuchiwania jest przestępstwem. Policjantowi nie wolno korzystać z usług osób popełniających przestępstwo. Jeśli policjant namawiałby osobę posiadającą specjalną wiedzę informatyczną do takich działań, stałby się wspólnikiem w przestępstwie.
A więc policja nie ma swoich informatorów w półświatku? Np. owych paserów?
– Policja stosuje wszelkie dozwolone prawem metody zwalczania przestępstw, ma też swoich informatorów. Nie możemy jednak korzystać z metod uzyskiwania materiału dowodowego na drodze przestępstwa – odpowiada Urbański. – Gdyby taka sytuacja się zdarzyła, policjant, który jest za to odpowiedzialny, poniósłby karę.
– Czasem organa ścigania tolerują mniejsze przestępstwa, żeby wykryć większe – stwierdza Niemczyk. – Inna sprawa, że taka działalność ma krótkie nogi, bo w razie wpadki ów haker powie, że współpracował z policją, licząc na uniknięcie odpowiedzialności. Zresztą, czy takie działania prowadzi policjant, czy ktoś za niego, nie zmienia to oceny ich legalności. To na tyle legalne, na ile możemy powiedzieć, że legalne są metody operacyjne, gdzie wchodzi w grę informator.
Czyli czasem półlegalne. A czasem nielegalne.
Czasem, jak wynika z posiadanych przez nas informacji, śledczy nie pyta, skąd wziął się materiał dowodowy, tylko włącza go do akt sprawy.
Tym bardziej że – jak podkreśla Piotr Waglowski – sądy w Polsce kierują się zasadą swobodnej oceny dowodów. – Nie jest tak, jak oglądamy na filmach amerykańskich – mówi. – U nas nie ma zasady odrzucania owoców zatrutego drzewa, mówiącej, że dowód zdobyty nielegalnie nie liczy się w sprawie.
Prywatna policja
– Ale – zastrzega prawnik Waglowski – trzeba wziąć pod uwagę konstytucję. Ostatni wyrok Trybunału Konstytucyjnego w sprawie ustawy lustracyjnej mówi, już w odniesieniu do czasów współczesnych, że państwo nie może zdobywać o obywatelach informacji niezgodnie z prawem.
Waglowski wskazuje też na orzeczenie Sądu Najwyższego z 26 kwietnia 2007 r., zgodnie z którym informacje z podsłuchu mogą być dowodem tylko wobec osób, co do których sąd wydał zgodę na jego zastosowanie, i to wyłącznie wobec przestępstw ściśle określonych w art. 19 ust. 1 Ustawy o policji. Sąd zajmował się pytaniem prokuratora generalnego, który wnioskował, by za dowód uznawać również te informacje, które organa ścigania pozyskały przy okazji danego podsłuchu: np. jeśli ktoś zadzwonił do podsłuchiwanego i przyznał się do przestępstwa, i to innego niż wymienione we wspomnianej ustawie. Według Sądu Najwyższego, to wykluczone. – Być może zasada konstytucyjna, jako nadrzędna, rozstrzygnie niejasności – mówi Waglowski.
– Co ważniejsze – ciągnie prawnik – adres IP to nie konkretny człowiek. Identyfikuje on tylko komputer przyłączony do sieci. A z tego komputera może korzystać więcej niż jedna osoba.
Przypomina procesową zasadę in dubio pro reo: wątpliwości mają działać na korzyść oskarżonego. – Szwedzki sąd drugiej instancji uniewinnił człowieka, którego skazano na podstawie adresu IP – mówi.
Zwłaszcza że, o czym przypomina John Doe, nietrudno włamać się do sieci bezprzewodowej i prowadzić nielegalne działania z adresu IP należącego do Bogu ducha winnego abonenta.
Waglowskiego martwią inne niejasne prawnie działania organów ścigania. Przykład: 17 kwietnia policja weszła do akademików Politechniki Koszalińskiej, konfiskując ogromną liczbę sprzętu, na którym miały się znajdować pirackie materiały. Towarzyszyli im eksperci Związku Producentów Audio-Video i Fundacji Ochrony Twórczości Audiowizualnej.
– Takie przestępstwa ściga się na wniosek, a więc najpierw ZPAV taki wniosek składa, a potem deleguje ekspertów. Policja ma obowiązek szukać dowodów również na korzyść podejrzewanego, a ci eksperci raczej nie byli tym zainteresowani – irytuje się Waglowski. – To prywatyzacja organów ścigania. Dodajmy, że ZPAV ustanowił nagrodę dla zasłużonych w ściganiu piractwa policjantów: „Złote blachy". To nie jest w porządku.
Jak się zabezpieczać
Według prowadzonych przez Komendę Główną Policji statystyk przestępczości komputerowej, w zeszłym roku wykryto 370 przypadków uzyskania informacji dla siebie nieprzeznaczonej (art. 267 Kodeksu Karnego), czyli przeszło o sto więcej niż w 2005 r.
– Wiedza i umiejętności nie znaczą jesz-cze, że jest się złodziejem – mówi gorzko John Doe. – A w prawie polskim jest to tożsame: uzyskanie nieuprawnionego dostępu.
Szeptyński zwraca uwagę, żeby nie mylić hakera z przestępcą. – Hakerowi chodzi o poszerzanie swoich umiejętności. Nikomu nie szkodzi, chociaż czasem jego działalność może budzić wątpliwości prawne i moralne – tłumaczy. – Internetowy włamywacz to cracker. Od hakera różni go podejście: on chce szkodzić.
Według fińskiego filozofa Pekki Himanena, autora „Etyki hakerskiej", praca dla hakera jest pasją, a pasja – pracą. Robi to, bo lubi, a nie dlatego, że musi. Haker to także rodzaj Robin Hooda: jeśli wykryje lukę, to po to, żeby zdobyć uznanie w środowisku. Następnie zawiadamia o niej producenta oprogramowania albo właściciela wyciągniętych przez lukę danych. Cracker wykorzysta ją, żeby ukraść dane bądź sprzedać informację, jak tej luki użyć.
– Są ludzie, którzy płacą spore pieniądze za 0-day exploits – mówi Szeptyński. Bo luki, przez które można się dostać do zgromadzonych na komputerach informacji, interesują też nieuczciwą konkurencję czy zwykłych złodziei.
A pole do popisu jest ogromne.
– Kiedyś puściłem na żywioł skaner i przez 10 minut znalazłem 30 komputerów, do których potencjalnie można się było włamać – opowiada John Doe.
Piotr Szeptyński wylicza znane sobie efekty pracy hakera: – Wykryte poważne błędy wielu dużych firm i korporacji, w tym banków, telekomów, instytucji administracji państwowej, także istotnych dla obronności kraju – mówi. – Np. wyjęte przez lukę, i to za pomocą zwykłej przeglądarki WWW, bez żadnych dodatkowych programów, prawie 25 tys. numerów kart kredytowych i danych klientów z jednego ze sklepów internetowych znanego zespołu muzycznego z Finlandii. Dane wszystkich użytkowników, razem z – wprawdzie zaszyfrowanymi – hasłami jednego z największych serwisów społecznościowych w Polsce. Dane wszystkich zarejestrowanych użytkowników wraz z niezaszyfrowanymi hasłami serwisu rekrutacyjnego jednej z największych firm na świecie.
Szeptyński mówi również o wykrytej przez hakera możliwości wykonywania poleceń na serwerze WWW jednego z największych banków w Polsce. – Był to wprawdzie serwer z portalem tego banku, nie z systemem bankowości internetowej – tłumaczy. – Ale mając możliwość wykonywania poleceń na tym serwerze, miało się dostęp do sieci przedsiębiorstwa. A w niej są też inne serwery, w tym bazy danych dla bankowości internetowej. Zdajmy sobie sprawę ze skali zjawiska. Mówi się o 97 proc. niezabezpieczonych stron WWW. I to prawda.
W tamtych wypadkach działał haker i pierwsze o błędach dowiedziały się zainteresowane firmy. Nie zawsze ma się takie szczęście. John Doe opowiada o włamaniu na serwer jednej z firm handlujących sprzętem RTV/AGD. Zginęła cała lista kontrahentów. Dwa tygodnie później powstała firma konkurencyjna.
– Są też goście, którzy dobrze żyją z tzw. „farm zombie" – ciągnie Doe. – Infekuje się masowo komputery trojanem, który na żądanie łączy się ze wskazanym adresem. Armię tysiąca takich zombie odpala się jednym klawiszem. Jeśli wszystkie te komputery połączą się z jednym serwerem, ten na pewno padnie. Pozwala to załatwić np. sieć konkurencji, która akurat w konkretnym momencie musi wysłać kluczowe dane.
Szeptyński: – Bywa też, że pozornie z dobrej woli informuje się o luce, grożąc, że informacja może ujrzeć światło dzienne. Tak było w przypadku głośnego niedawno wykrycia „krytycznej luki" w systemach firmy Home.pl, która udostępnia miejsce na strony WWW, a jej klientem jest m.in. ministerstwo edukacji. Dwaj redaktorzy portalu Hack.pl wykryli lukę i wysłali do firmy list, w którym pisali m.in.: „Dobrze byłoby, gdyby na łamach Hack.pl pojawił się news dotyczący luki w home.pl, ale też rozumiemy Państwa sytuację. Koszt informacji szacujemy wstępnie na 200 tys. złotych".
Szeptyński ocenia to jako zwykły szantaż. – Niestety, znane są z drugiej strony przypadki, kiedy mimo naprawdę dobrej woli firmy chcą wyciągać konsekwencje wobec osoby, która chce im tylko pomóc – dodaje.
Zapytany o siedem grzechów głównych użytkownika, które narażają go na włamanie, Szeptyński siedem razy powtarza: ignorancja i głupota. – To razem czternaście – uśmiecha się. – A poważnie, użytkownicy nie czytają komunikatów na ekranie. Np. przy akceptowaniu certyfikatu serwera WWW, który budzi wątpliwości przeglądarki.Nie można otwierać załączników, uruchamiać programów i wchodzić na wątpliwe strony.
Według przeprowadzonych właśnie przez Google badań, co dziesiąta strona WWW zawiera szkodliwy kod pozwalający na zaatakowanie komputera użytkownika, który ją odwiedzi.
– Wreszcie – kończy Szeptyński – ważna jest zwykła czujność. Socjotechnika pozwala na więcej niż najlepiej napisany „exploit". Chcąc uzyskać potrzebne do wejścia informacje, można zadzwonić do firmy i podać się za przedstawiciela kontrahenta. Włamywacz uzyska to, co chce, i jeszcze usłyszy „dziękuję".
– Z bezpieczeństwem komputerowym jest jak z bezpiecznym seksem – uśmiecha się Doe. – Niezabezpieczony zawsze coś złapie, nie wiadomo tylko kiedy i co. A całkowita skuteczność zabezpieczeń...
Ciąg dalszy trwa
W Niemczech trwa na razie sprawdzanie legalności rewizji online. Minister Schäuble obstaje, że są one konieczne, a nawet należy je rozszerzyć. Powtórzył to w miniony wtorek, 15 maja, podczas prezentacji raportu Urzędu Ochrony Konstytucji za rok 2006: dokumentu, w którym niemiecki kontrwywiad co roku informuje o swej pracy oraz o zagrożeniach dla bezpieczeństwa kraju.
Schäuble ostrzegł, że w chwili, gdy internet staje się dla terrorystów „platformą komunikacyjną, narzędziem propagandy, korespondencyjnym uniwersytetem, obozem treningowym i think-tankiem w jednym", instytucje państwowe muszą dysponować takim narzędziem operacyjnym jak potajemne rewizje komputerów podłączonych do sieci. Co więcej, Schäuble uważa, że prócz tajnych służb prawo do prowadzenia takich rewizji powinien mieć także Federalny Urząd Kryminalny (odpowiednik polskiego CBŚ).
– Walka z terroryzmem? – prycha Doe. – Terroryści nie wysyłają sobie e-maili. Zaszyfrowany tekst bez trudu zaszywa się w obrazku przy pomocy programów do tzw. steganografii – tłumaczy. – Obrazek umieszcza się np. jako zdjęcie z wakacji na publicznym serwerze. Miliony osób go zobaczą, ale tylko jedna będzie wiedzieć, jak rozkodować informację. To się ma nijak do tłumaczenia, że trzeba dać organom ścigania większe możliwości inwigilacji, żeby mogły walczyć z terroryzmem.
Waglowski: – Może stosowanie zasad konstytucyjnych i procesowych pozwoli nie dać się zwariować?