poniedziałek, 22 marca 2010
USA. Wielki Brat się rodzi

Witaj w domu, wojno! Tworzenie „rodzimego inwigilującego państwa”. Jak amerykańskie wojny systematyczne niszczą nasze swobody. Tak twierdzi prof.. Alfred W. McCoy w tekście „Welcome Home, War! Creating the 'Domestic Surveillance State'", który ukazał się na serwerze globalresearch.ca 16. listopada 2009. Tekst o tyle dla nas ważny, że „nowe idzie” także do nas.

W swoim podejściu do kierowania Agencją Bezpieczeństwa Narodowego, podobnie jak w przypadku więźniów CIA, atakom środków bezzałogowych i wojennym aresztowaniom, prezydent Obama w przedziwnym zakresie pojmował zwiększenie kompetencji wykonawczych narzuconych przez jego konserwatywnego poprzednika  Georga W. Busha. Takie obustronne potwierdzenie wykorzystania imperialnej siły może „uderzać w generacje” pisze Jack Balkin, profesor prawa w Yale i zajmuje się niektórymi pierwszymi plonami hybrydowych nasion, które globalna walka przeciwko terroryzmowi zasiała na amerykańskim gruncie. Co dziwniejsze, mało Amerykanów jest świadomych, jakie daniny ta wojna zabrała z praw obywatelskich.
Nie bądźcie zdziwieni, gdy się okaże w jakimś przyszłym kryzysie, że niektóre metody i inne techniki stosowane w naszych walkach w Bagdadzie, Fallui, Kandaharze, zostaną przeniesione do naszych miast i przedmieść. I nie mówcie wtedy, że wam nikt przed tym nie przestrzegał, przynajmniej jeśli zdecydujecie się przeczytać ciąg dalszy.
Wystarczy pomyśleć o walkach z powstańcami za granica, które są żywym laboratorium do podminowania miejscowej społeczności/.../ Nowością kontrwywiadu  jako centrum informacji, tajnych akcji, i dezinformacji, rozwinęły się podczas walk na Filipinach w latach 1898-1913/.../
Teraz, 90 lat później, globalna wojna z terroryzmem George W. Busha doprowadziła siły zbrojne do kilku równoczesnych kampanii w Iraku, Somalii, Afganistanu i znów na Filipinach, a znaczną część planety przetransformowała w „antyterrorystyczne” laboratorium. Efekt? Wysokorozwinięte high-tech techniki zaczyna się pomału stosować we własnym kraju.
Skoro walka przeciwko terroryzmowi wchodzi w dziewiąty sezon, stając się jednym z największych konfliktów amerykańskich za granicą, rodzi się pytanie: jaki wpływ mają walki w Iraku i w Afganistanie i atmosfera, jaką wytworzyły w kraju, na jakość naszej demokracji?
Każdy Amerykanin wie, że po to rzekomo wojujemy, aby chronić wolność tu, w domu. Te krzyżowe ciągoty do demokracji za granica w większości bez efektu, okazało się być korzystne dla budowy państwa  inwigilującego – z wszędobylskimi kamerami, bezkresnym zbiorem danych, biometrycznym systemem identyfikacyjnym i bezzałogowymi samolotami patrolowymi. Walka z terroryzmem rozszerzyła uprawnienia FBI i  NSA, które zgromadziły kilka miliardów dokumentów dotyczących prywatnych osób w banku informacji. W zagranicy zmagań na Środkowym Wschodzie Pentagon rozpoczął prace biometryczne – umożliwiające identyfikację dzięki kształtowi twarzy, odcisków palców, siatkówki lub tęczówki oka – przy pacyfikacji irackich miast/../ W przypadku paniki i wyniku jakiegoś terrorystycznego ataku, może Waszyngton użyć technik szpiegowskich
i momentalnie wytworzyć państwo inwigilacyjne.
W ciągu ostatnich 6 lat wojny w Iraku utworzono nowy biometryczny system identyfikacyjny mający zabezpieczać przed atakami w kraju. Po raz pierwszy ujawniony został w dymiących ruinach po operacji  Phantom Fury, gdy amerykańska piechota morska pod koniec 2004 r. zdobyła miasto Falluja. W wyniku ostrzału artyleryjskiego połowa miasta legła w ruinie, a większość z 250 tys. jego mieszkańców uciekła. Powracających, marines przetrzymywali pod palącym słońcem na stanowiskach kontrolnych, zdejmując im odciski palców i skanując tęczówki oczu. A gdy już znaleźli się w labiryncie ruin miasta, musieli nosić identyfikatory.
Pierwsza oznaka, że biometryka pomaga w pacyfikacji większych populacji ludzkich przyszedł w kwietniu 2007 r. gdy New York Times ujawnił obraz amerykańskich żołnierzy fotografujących gałki oczne Irakijczyków. Możemy domyślać się jak działa ta technologia: zapisy tęczówek przenoszone są do głównego komputera. I rzeczywiście, po ośmiu miesiącach Washington Post ujawnił, że Pentagon zebrał ponad milion takich danych. W połowie 2008 r. podczas zamieszek ulicznych w Bagdadzie, dokonywano identyfikacji przez łącza satelitarne z biometryczna bazą danych.
A skoro jesteśmy bliżej tego, co może nowoczesna technologia – to na początku 2008 r., amerykańskie jednostki zbierały zdjęcia twarzy w przenośnych laboratoriach i przesyłane do bazy w Zachodniej Virginii. „Wojownik musi wiedzieć jedną z trzech rzeczy: czy mam go zostawić, zatrzymać czy zastrzelić na miejscu?”
Reporter Washington Post Bob Woodward napisał, że sukces  George W. Bushe w 2007 r. w Iraku był wynikiem nie tyle butów na ziemi co kulek w głowie, a to z kolei było skutkiem  dokładnie tajnego łącza elektronicznych aparatur wychwytujących i obrazu satelitarnego. Już w kwietniu 2006 r. amerykańskie agencje szpiegowskie używały własnego programu z użyciem „najbardziej tajnych technik i informacji w amerykańskim rządzie” w ramach programu „lokalizować, wycelować i zabić kluczowe postaci w organizacjach ekstremistycznych, jak Al-Kajda, powstańcy sunniccy, czy milicji szyickiej”.
Pod dowództwem generała McChrystala, dowódcy wojsk w Afganistanie zezwolono na stosowanie „wszelkich dostępnych środków i urządzeń wyłapywania sygnałów po ludzkich szpiegów” i „błyskawiczne uderzenia”, a pewien dostojnik rozwiedki określił to tak, że program ten „doprowadzał go do orgazmu”. Prezydent Bush nazwał go „przodującym” lub „górującym”, ale odmówił szczegółów. Za to  Woodward porównał go do  projektu Manhattan z II wojny światowej. Zastosowany później w Iraku, miał – wg  min. obrony  Donalda Rumsfelda – zabić lub pojmać terrorystów Al-Kajdy” w dwudziestu krajach na Środkowym Wschodzie , a co sprowadziło się do dziesiątek śmiertelnych ataków ze strony specjalnych lotniczych sił operacyjnych.
Inną kluczową technologią rozwijaną w wojnach przez Waszyngton bezpilotowe urządzenia powietrzne do zabijania powstańców i tak w czerwcu 2002 r. samolot taki namierzył islamskich terrorystów Aldama Tilao (alias „Abu Sabaya“) umożliwiając filipińskiej piechocie morskiej przeprowadzenie śmiertelnego ataku.
W lipcu 2008 Pentagon przeznaczył 1,2 mld $ na eskadrę 50 lekkich samolotów wypasionych elektroniką wykorzystywane w walkach w Iraku i Afganistanie. Pod koniec tegoż roku samoloty startujące z pokładu USS Theodore Roosevelt, używały urządzeń obrazujące jednostkom naziemnych cele Talibanów w czasie realnym, a niektóre były w stanie uchwycić cieplne obiekty kulące się w ciemności za ściana.
Wewnętrzne bezpieczeństwo
Osiągnięcia wojskowe na poligonach wojennych FBI i NSA szybko przeniosły na własne podwórko często przekraczając prawo z przyzwoleniem Białego Domu.
„Jeśli ludzie zobaczą coś podejrzanego, powinni to zgłosić” powiedziała w 2002 r.  George Bush w swoim wystąpieniu domagając się obywatelskiej czujności, a w ciągu kilku tygodni ministerstwo sprawiedliwości rozpoczęło operację TIPS (Terrorism Information and Prevention System – Antyterrorystyczny System Informacyjny i Prewencyjny). W jego ramach „miliony amerykańskich kierowców ciężarówek, listonoszy, maszynistów, kapitanów statków, pracowników służb publicznych i innych” mieli pomagać władzy w szpiegowaniu swoich współpracowników. Wywołane protesty zmusiły ministerstwo program porzucić.
Jednocześnie w Pentagonie admirał John Poindexter, były doradca bezpieczeństwa narodowego za Ronalda Reagana, poległy w wyniku afery Iran-contras, zainicjował program Totalnej informacyjnej gotowości, mający zawierać „drobne elektroniczne informacje”  o milionach Amerykanów. Gdy to się wydało, kongres programu zakazał a admirała w 2003 r. poddał się do dymisji. Ale kluczowa technologia wydobywania danych, prototypowy system informacyjnej gotowości w tajemnicy przeniesiono do NSA. Wkrótce potem jednak  CIA, FBI i NSA wróciły do elektronicznego monitorowania obywateli bez potrzeby donosicieli.
W 2002 r. prezydent Bush wydał tajny rozkaz monitorowania prywatnych rozmów telefonicznych przez państwowe spółki telekomunikacyjne a także prywatne transakcje finansowe przez  SWIFT – międzynarodowy system  rozliczeniowy.
Gdy w w 2005 r. New York Times ujawnił podsłuchy, Kongres  najpierw ten bezprawny program rządu legalizował, a potem, gdy zagwarantował immunitet spółkom telekomunikacyjnym chroniąc je przed ściganiem. Nawet po tym, gdy w 2008 r. rozszerzył parametry, NSA nadal naciskała w kierunku rozszerzenie granic działania zbierając dane z podsłuchu elektronicznego obywateli. Np. dzięki tajnej bazie danych  zwanej „Pinwale“, analitycy na bieżąco przeglądają miliony prywatnych elektronicznych komunikatów.
Od 2004 r. FBI zaczęła wykorzystywać Bank Danych Śledczych (Investigative Data Warehouse) jako „centralny magazyn antyterrorystyczny”, który po dwóch latach zawierał już 659 milionów indywidualnych zapisów. To szpiegowskie archiwum zawierające informacje o ubezpieczeniach społecznych, prawach jazdy, zeznań podatkowych dostępne jest dla 13 tys. agentów i analityków FBI, zadających milion zapytań miesięcznie. W 2009 r.. gdy obrońcy praw danych cyfrowych złożyli skargę na niemal całkowite upublicznienie, baza ta przekroczyła miliard dokumentów.
Na ołtarzu bezpieczeństwa narodowego Kongres złożył ofiarę z wolności obywatelskich.
Wymowny jest przykład kongresmenki Jane Harman (Dem., Kalifornie), którą podsłuchano gdy proponowała wymusić na ministerstwie sprawiedliwości o złagodzenie zarzutów o szpiegostwo wobec pro izraelskich lobbystom. W zamian agent izraelski zaproponował pomoc Harman stołek przewodniczącego sejmowej komisji dla służb specjalnych. Narzędziem miała być groźba utraty sponsorów dla przewodniczącej demokratycznej większości  - Nancy Pelosi. Odwieszając słuchawkę po zakończeniu rozmowy Harman powiedziała: „ ta rozmowa nigdy się nie odbyła”. Pomyliła się. Zapis każdego słowa sporządzony przez NSA znalazł się na sole dyrektora CIA   Portera Gosse'a. Sprawę wyciszono obawiając się rozgłosu nielegalnych [podsłuchów.
Prezydentura  Baracka Obamy nic tu nie zmieniła. Lista „podejrzanych o terroryzm” zawierająca ponad 400 tys. nazwisk w chwili inauguracji, powiększa się o 1600 nazwisk dziennie. Ponadto nowe plany wojskowe dowództwa cybernetycznego (Lackland, Texas) przewidują ataki na wrogie komputery i ich systemy.
We wrześniu 2008 jedna z brygad trzeciej dywizji z Iraku została przeniesiona do USA jako już „Siły reagowania i zarządzania kryzysowego” (CMRF) z nową misja: planowania działań wspomagających urzędy cywilne w czasie niepokojów społecznych oraz kontroli nad tłumem. Na wyposażeniu jednostki znalazły się m.in.  laserowe pistolety, blokady drogowe, tarcze, gumowe kule.
W tym samym czasie Georgii odbyły się ćwiczenia  CMRF, polegające na symulacji bitew miejskich  i innych gier wojennych skoordynowanych z FBI, Federalną Agencją Zarządzania Kryzysowego i miejscowymi urzędami. Amerykańska Unia Swobód Obywatelskich zażądała informacji o szczegółach argumentując: „Konieczne jest aby Amerykanie wiedzieli o nowej i bezprecedensowej penetracji spraw wewnętrznych przez armię .”
W przyszłości amerykańskiej identyfikacja osób na podstawie oczu wiąże się z wszechobecnymi kamerami. Urządzenia dziś mające służyć walce z terroryzmem, jutro staną się narzędziem ujarzmienia własnego narodu. Wizja, że nad amerykańskimi miastami będą latać bezzałogowe samoloty określające granice sfery życia Amerykanów. Za ich pomocą miliardy informacji o transakcjach bankowych, turystach na lotniskach, przechodniach na ulicach, kierowcach na drogach, a nawet drobnych zakupach, będzie przetwarzanych dziennie. Alfred W. McCoy zakłada, że globalna walka z własnym społeczeństwem zostanie ogłoszona w 2020 r. i zakończy amerykański sen o wolności. Globalne technologie jednego dnia mogą uczynić elektroniczną inwigilację rzeczywistością nowego państwa.

Alfred W. McCoy jest profesorem historii J.R.W. na univerzitě Wisconsin-Madison i autorem książek i prac ukazujących możliwe przyszłe ogólnoświatowe niewolnictwo.

O autorze
Tagi