12246

Szczegóły
Tytuł 12246
Rozszerzenie: PDF

Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby pdf był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.

 

12246 PDF Ebook podgląd online:

Pobierz PDF

 

 

 


 

Zobacz podgląd 12246 pdf poniżej lub pobierz na swoje urządzenie za darmo bez rejestracji. 12246 Ebook podgląd za darmo w formacie PDF tylko na PDF-X.PL. Niektóre ebooki są ściśle chronione prawem autorskim i rozpowszechnianie ich jest zabronione, więc w takich wypadkach zamiast podglądu możesz jedynie przeczytać informacje, detale, opinie oraz sprawdzić okładkę.

12246 Ebook transkrypt - 20 pierwszych stron:

 

Tomasz Pacy�ski Teoria spisku Teoria spisku S� wsz�dzie. Patrz� i s�uchaj�. Szperaj� w terabajtach informacji, czuwaj� zawsze, dzie� i noc, wiedz� o nas wszystko. I tylko czasem wnikliwy dziennikarz co� odkryje, opisze z nara�eniem �ycia.. Krzyk przestrogi gin�cy w informacyjnym szumie. Jak to si� sko�czy? Czer� przestrzeni, b��kitny �uk ziemskiego horyzontu. B�ysk s�o�ca na panelach baterii s�onecznych. Kanciaste cielsko satelity KH-11 obraca si� p�ynnie, wielka paraboliczna antena kieruje si� ku ziemi. Widok globu w czerni kosmosu. Potem kontynent. Miasto. Kwarta� dom�w. Ulica z samotn�, uciekaj�c� sylwetk�. Ucieczka jest daremna, argusowe oko satelity nie zgubi uciekiniera, nawet wtedy, gdy ukryje si� w budynku. Nawet wtedy b�dzie widoczny w podczerwieni, jak obiekt do zniszczenia w grze komputerowej, czerwony punkt w animowanej, paj�czej sieci konstrukcji. To tylko film. To tylko projekcja l�k�w, strachu przed spiskiem, strachu przed wszechobecn� armi� szpieg�w, rejestruj�cych ka�dy ruch, gromadz�cych skrz�tnie dane o naszych zakupach, oszcz�dno�ciach, upodobaniach, wstydliwych s�abo�ciach. Czytaj�cych nasze listy w sobie tylko wiadomych celach. Czy to oznaka naszych czas�w, w kt�rym szpiegiem mo�e okaza� si� nasz w�asny zegarek, lampa w sypialni, karta kredytowa, kamera w supermarkecie? Nasz domowy komputer, donosz�cy nieznanym mocodawcom? Czy nagle zacz�li�my �y� w wielkim akwarium, zza szyb kt�rego �ledz� nas uwa�ne, a mo�e tylko po prostu ciekawe oczy? Policje tajne, jawne i dwup�ciowe. Teraz jeszcze cyfrowe. Czy globalna sie� wymiany informacji, jak� jest Internet stanie si� narz�dziem ostatecznego zniewolenia? Mo�na odnie�� takie wra�enie. Niekoniecznie dlatego, �e kto� wyzeruje nam nagle karty kredytowe, �e znikniemy z ewidencji lub przeciwnie, pojawimy si� w takiej, w kt�rej nigdy nie chcieliby�my si� znale��. Nie dlatego, �e nagle nasza to�samo�� zostanie zast�piona to�samo�ci� narkomana i kryminalisty. Nawet nie dlatego, �e kto� opr�ni nam konto. Nie trzeba by� dotkni�tym �adnym z podobnych nieszcz��. Wystarczy poczyta� pras�. Od Gazety Wyborczej, w kt�rej pan Leszek Talko zdemaskowa� Echelon, a� do mojego poczciwego, ursynowskiego tygodnika, gdzie pewna pani obwo�a�a Internet �r�d�em miazmat�w wszelakich. Ten nasz film ko�czy si� dobrze, na razie. Echelon nie si�gn�� po ostateczne �rodki, na ulicy Czerskiej nie powsta� dymi�cy krater. Sko�czy�o si� dobrze, do czasu. Demony czaj�ce si� w sieci. Widmo nazizmu, pornografii, przemocy. Sie� jako miejsce schadzek pedofil�w, terroryst�w i anarchist�w. Pornografia atakuj�ca z ekranu. Armia haker�w czyhaj�ca na dorobek naszego �ycia. W�cibscy prze�o�eni, staraj�cy si� rozci�gn�� sw� kontrol� na nasze �ycie prywatne. A nad tym wszystkim, w najdalszych, mrocznych zak�tkach tajne agencje rz�dowe i ponadnarodowe. Tak to wygl�da, wystarczy poczyta� pras�. Nie tak dawno kto� napisa� o pornografii atakuj�cej z Internetu. Nazwisko zmilcz�, bo pewnie cytuj� niedok�adnie, a sk�din�d to rozs�dny facet. Sens jednak by� w�a�nie taki. Autor zapomnia�, �e pornografia atakuje wy��cznie na �yczenie. Aby poddawa� si� z lubo�ci� lub obrzydzeniem takim atakom trzeba co najmniej wstuka� odpowiedni adres. To samo z innymi brzydkimi rzeczami. To wszystko to nic nowego. Zawsze publikowano r�ne tre�ci, wrogie, nieobyczajne, wywrotowe. Niemo�liwe do zaakceptowania przez og� spo�ecze�stwa lub tylko przez rz�dz�cych. Zawsze szukano sposob�w kontroli, zawsze obserwowano. Cyfrowy przekaz nic tu nie zmienia, to tylko no�nik. Przypomnijmy sobie czasy, gdy listy z zagranicy przychodzi�y otwarte, za to ze stempelkiem �przesy�ka uszkodzona poza granicami kraju�. Zgoda, emaila nie trzeba otwiera� nad par�. Mo�na nie pozostawi� �lad�w, i� kto� zapozna� si� z tre�ci�. Ale to nie wina Internetu. To raczej luki w ustawodawstwie, pozwalaj�ce na bezkarne �amanie prywatno�ci. Je�li za� nie w ustawodawstwie, to w zwyk�ej obyczajowo�ci. Tym niemniej, nic chyba nagannego w tym, �e rozsy�anie prywatnej korespondencji w czasie pracy jest �le widziane. To przecie� nic innego, jak centralka telefoniczna rejestruj�ca rozmowy, trudno wyobrazi� sobie pracodawc�, kt�ry b�dzie finansowa� rozmowy na 0-700. W tym wypadku problem le�y gdzie indziej. Powstaje bowiem pytanie, w kt�rym momencie nadzorowany w ka�dej chwili pracownik zmienia si� w bezwolnego niewolnika. Niewolnika, kt�ry wprawdzie jest op�acany, ale nie wolno mu pali�, wys�a� prywatnej poczty, zadzwoni� z domy do �ony. Za to musi uczestniczy� w obowi�zkowych spotkaniach integracyjnych, szkoleniach z asertywno�ci, musi zaszczepi� si� przeciwko grypie, za�o�y�, cho�by nie chcia�, rachunek rozliczeniowy. Zostawa� w pracy po godzinach, bo inne post�powanie jest �le widziane. Ale to zupe�nie inna sprawa. Sam nigdy bym nie podj�� pracy w takiej firmie. Sam wola�bym zatrudni� kogo�, kto czasu do czasu napisze po przyjaci�, ni� takiego, co nic nie pisze, bo po prostu nie ma o czym. Cz�owiek, kt�ry czyta cudz� korespondencj�, a co gorsza j� wykorzystuje to nie jest kto�, kogo chcia�bym mie� za pracodawc�. Komu chcia�bym poda� r�k�. Ale problem nie le�y w technologii. Ten sam cz�owiek, w innych czasach sprawdzi�by si� znakomicie na placu budowy Kana�u Bia�omorskiego. Korzysta�by tylko z innych metod. W�cibstwo, szanta�, zwyk�e plotkarstwo s� tak stare, jak rodzaj ludzki. Motyw �kompromituj�cych list�w� zosta� ograny do cna w setkach melodramat�w. I nie no�nik tu jest wa�ny, nie jest istotne, czy list funkcjonuje w postaci zer i jedynek czy arkusik�w wykwintnego, perfumowanego papieru. To nie no�nik jest z�y, nie papier, nie internetowe ��cze, nie zera i jedynki. Za tym stoi z�y cz�owiek. Komputer, przesy�aj�cy do swego mocodawcy dane o moich upodobaniach. Setki baz danych, w kt�rych figuruj�, nie wiem gdzie i po co. Kiedy� by�o inaczej. Komputer mnie nie �ledzi� (bo go nie mia�em, mieszkanie by�o za ma�e na klimatyzowan� hal�). Za to by�y ankiety personalne. �yciorys, koniecznie napisany r�cznie, by uzyska� pr�bki pisma. By� telefon. A jak�e cz�sto kolega z pracy, nawet przyjaciel. Tajne organizacje rz�dowe i ponadnarodowe. Zawi�zuj�ce spiski, by ukry� prawd� o Roswell, o Eksperymencie Filadelfia, o wsp�pracy z Obcymi. Dokonuj�ce tajnych eksperyment�w genetycznych i eugenicznych na �ywym spo�ecze�stwie. Ukrywaj�ce informacje o zab�jstwie Kennedy�ego i porozumieniach z Magdalenki. Wszystkie wykorzystuj�ce Internet jako smycz, kt�ra samo ochoczo za�o�yli�my sobie na szyj�. A nad tym Echelon, kontroluj�cy wszystko i wszystkich. Zacz�li�my od filmu, spr�bujmy wi�c innego scenariusza. Pocz�tek taki sam, satelita, mroczna czer� kosmosu itd. Jeden z satelit�w wiadomej organizacji, kontroluj�cy wszelkie przekazy informacji z wszech�wiatowego szumu wy�awia depesz�. Tre�� jest niepokoj�ca, jak stwierdza ukryty pod g�r� Cheyenne pot�ny superkomputer. Musi by� pot�ny, gdy� dziewi��dziesi�t procent jego mocy obliczeniowej zajmowane jest przez pracownik�w dokonuj�cych zakup�w w Internecie, pisz�cych do przyjaci� i ogl�daj�cych strony pornograficzne. ��cza ledwo wyrabiaj�, taka panienka w du�ej rozdzielczo�ci to par� kilobajt�w, a jest jeszcze MPEG, AVI, MP3.... Na szcz�cie pozosta�e dziesi�� procent mocy Craya-XMP wystarczy, by w�r�d milion�w innych, na podstawie analizy s��w kluczowych, wy�owi� t� jedn� istotn� depesz�. Brzmi�c� �wysy�am 10 kilo semteksu i dwa ka�asznikowy, d�ihad jutro, Ismail�. Zbli�enie pot�nego amperomierza. Pob�r mocy skacze. Cray przeszukuje baz� danych, uzupe�nion� przez firmy sprzedaj�ce w sieci (przez te programy, co to bez wiedzy i tak dalej). Jest potwierdzenie! Kto� o imieniu Ismael kupi� przed rokiem w ksi�garni Amazon biografi� Che Guevary. Sprawa jest jasna, b��d w pisowni imienia wprowadzono w perfidnym zamiarze zmylenia przeciwnika. Scena druga. Wielki ekran w ciemnej sali planowania operacyjnego. Zaczyna dzia�a� program trasuj�cy. Na tle kontur�w kontynent�w pojawiaj� si� linie, ��cz� si�, tworz� w�z�y. Waszyngton, Honolulu, zn�w Waszyngton, Bogota, Singapur... Coraz wi�cej linii, zamazuje si� misterna siatka. Na �ysinach analityk�w perli si� pot. Niejeden by sobie zapali�, ale nic z tego. �eby zapali�, trzeba wyj�� przed budynek, a raczej nad, bo wci�� jeste�my pod g�r� Cheyenne. Przebitka na s�ynny, pokazywany w wielu filmach wlot tunelu, sylwetki nerwowo zaci�gaj�cych si� facet�w w rz�dowych garniturach. Pl�tanina linii trasuj�cych na ekranie. Komputer wyra�nie zwalnia, prawda, dzi� �wi�tego Walentego, animowane serduszka strasznie zapychaj� bufory. Linie nie pojawiaj� si� ju� szybko, wida�, jak zapalaj� si� pojedyncze piksele. Capetown, Port Said, Neapol, Wo�omin?! Zbli�enie st�a�ej twarzy czterogwiazdkowego genera�a. Po chwili wszystko jasne, chytry terrorysta by zgubi� pogo� skorzysta� z numeru dost�powego 0 202 122, znanego na ca�ym �wiecie, najpopularniejszego z powodu znakomitej jako�ci transmisji i wyj�tkowo niskiej ceny po��czenia. Na nic zda�a si� perfidia. Ostatnia linia trasuj�ca poprzez Zalesie Dolne jak oskar�ycielski palec wskazuje dolin� Bekaa. Scena trzecia. B�yskaj� bia�ka oczy w pomalowanych w maskuj�cy dese� twarzach. Wolno obraca si� wirnik MH- 53 Pave Low, obraca na ja�owym biegu. Komandosi SEAL o ledwie widocznych pod farb� marsowych minach znikaj� w mroku otwartej rampy. Wprawdzie ta scena nie ma �adnego zwi�zku ze scenariuszem, ale helikopter wygl�da efektownie i musi by� w ka�dym filmie. Scena czwarta. 12.14 GMT, gdzie� na Morzu �r�dziemnym. Przez lazurow�, prze�wietlon� b��kitnymi promieniami to� przesuwa si� bezszelestnie ciemny, gro�ny kszta�t. Plamy �wiat�a prze�lizguj� si� na pokrywaj�cej kad�ub okr�tu wyk�adzinie antyakustycznej. Pokrywa wyrzutni otwiera si�, w�r�d kipieli wyrzucony spr�onym powietrzem Tomahawk przecina powierzchni� morza. B�yska p�omie� silnika startowego, kolumna dymu i ognia wznosi si� na tle niebieskiego, jak na poczt�wce z Capri, nieba. Odrzucony, dymi�cy booster kozio�kuj�c spada do morza, pocisk manewruj�cy rozk�ada skrzyd�a, schodzi nad same fale, by znikn�� z radar�w izraelskich, syryjskich, irackich, egipskich i jeszcze kilku innych, o nieustalonej przynale�no�ci. Kr�tki skok w g�r� przy przekraczaniu linii brzegowej. Chrze�cija�scy i muzu�ma�scy milicjanci w Bejrucie przerywaj� zwyczajow� porann� strzelanin�, Tomahawk leci tak nisko, �e fala uderzeniowa zrywa jarmu�k� z g�owy wychylonego z w�azu Merkavy czo�gisty, znika za horyzontem. �cigaj� go przekle�stwa arabskie, hebrajskie a nawet w farsi, co jasno pokazuje, kto stoi za tym ca�ym burdelem. Jeszcze tylko gwa�towny skr�t, inteligentny pocisk omija chi�ski konsulat, skre�lony w ostatniej chwili z listy cel�w. Wymanewrowuje syryjsk� Szy�k�, bateri� SAM-�w i dwa syryjskie chomiki. Wreszcie brzuch pocisku otwiera si�, rozsypuje subamunicj� wielko�ci pi�eczek golfowych. Kilka hektar�w doliny Bekaa wylatuje w powietrze ze spektakularnym b�yskiem i dymem. W trzasku wybuch�w ginie w�ciek�y okrzyk �Allach Akbar�. Farewell, Ismail, Navy is here! Scenariusz, owszem, ciekawy. Jest tylko jeden problem. Terrory�ci s�, owszem, fanatyczni. Ale rzadko bywaj� kompletnymi idiotami, w takim przypadku nie �yj� d�ugo i nie mog� przekaza� swych gen�w. A tylko kompletny idiota wy�le otwartym tekstem potwierdzenie dostawy 10 kilo semteksu i ka�asznikow�w szt. 2. I nie �ud�my si�, sprytne programy deszyfruj�ce na nic si� nie zdadz�, terrorysta u�yje kodu. Napisze �ciotka umar�a, pogrzeb w �rod�. Z�o�liwie podpisze si� �Izaak�. No i co? Jaka ciotka? I dlaczego w �rod�? A wsp�lnik spokojnie odbierze semtex, zrobi z niego podszewk� do marynarki i uda si� do World Trade Center. Bynajmniej nie po zakupy. By� mo�e, Echelon istnieje, mo�e nawet pod t� nazw�. Nie mam powod�w, by nie wierzy� w samolot Aurora, sasquatcha, spisek mason�w. Nie mam te� powod�w, by wierzy�. Bo to wszystko nie jest tak trywialne, jak chc� publicy�ci. Metod� opisan� w Wyborczej mo�na najwy�ej namierzy� maniaka, co wypisuje na swych stronach o White Power czy m�drcach Syjonu. Od publicystyki ciekawsze s� scenariusze. Wol� Archiwum X od artyku�u pana Talko. Tam przynajmniej tryska prawdziwa, zielona krew. Tam system nadzoru nie patyczkuje si�, nie wyrzuca z pracy, tylko od razu wali laserem z orbity. Trzask, prask, panie, i po wszystkim, najwy�ej zel�wki zostan�, osmalone i dymi�ce. Reszty nie ma co nawet szuka�, zamienia si� w smog. Co drugi kongresmen to Obcy, albo, co gorsza, zdrajca. Przyda�by im si� rzecznik publicznego, za przeproszeniem, interesu. Teraz powa�nie. L�ki, strachy, frustracje to nic nowego. Zawsze tak by�o, zawsze kto� sta� w cieniu, obserwowa�, co robimy. Przypomnijmy sobie przejmuj�c� scen�, jak Gene Hackman siedzi w zrujnowanym przez poszukiwanie pods�uchu i gra na saksofonie. Trzydzie�ci bez ma�a lat temu, gdy bali�my si� mikrofon�w przypominaj�cych otwarte parasole i nadajnik�w obci��aj�cych kieszenie. Przypomnijmy sobie znany tekst �rozmowa kontrolowana�. Tajne kana�y pods�uchowe w murach �redniowiecznych zamk�w. Pewnego donosiciela, co interes swego �ycia zrobi� za trzydzie�ci szekli. Nie obwiniajmy narz�dzia. To nie ono jest winne, to my. Wszystko inne to tania sensacja. Jeszcze jedno warte jest uwagi. Marketing oparty na danych o klientach za�amuje si� pod w�asnym ci�arem. Z kilogram�w �mieci, jakie supermarkety podrzucaj� pod moje drzwi korzysta wy��cznie kot, gdy zapomn� kupi� �wirek do kuwety. Dane uzyskiwane przy zak�adaniu kont bankowych, zakupie towar�w, konkursach staj� si� coraz mniej przydatne, jest ich za du�o, rozsy�ane na ich podstawie reklamy trafiaj� w pr�ni�. Kampanie mailingowe maj� skuteczno�� na poziomie procenta! Za� firma, kt�rej udowodniono korzystanie z program�w szpieguj�cych u�ytkownika zanotowa�a straszliwy spadek sprzeda�y. Nie dajmy si� zwariowa�, nie odcinajmy wszystkich przewod�w, nie obudowujmy mieszkania miedzian� siatk� na kszta�t klatki Faradaya. Nie obwo�ujmy Internetu nowym demonem. Popatrzmy, co zyskali�my. Zw�aszcza my, kt�rzy przez lata nie mieli�my sposobu dotarcia do aktualnych zachodnich publikacji. My, kt�rzy chc�c wykrzycze� nasze racje musieli�my brudzi� r�ce farb�. Popatrzmy na sie� z tej strony, ona mo�e si� jeszcze przyda�. Informacja daje wolno��, zamyka drog� dyktatorom. Min�y czasy zezwole� na anteny satelitarne. A mo�e gdzie� jest drugie dno?. Mo�e odkryjemy je, jak Sneer �ledzony na ulicach Argolandu przez automaty rozliczeniowe, niepokoj�co przypominaj�ce bankomaty. Mo�e to tylko nasze l�ki, strach przed czym�, co zast�pi�o wampiry i wilko�aki. Mo�e to znak czasu, w kt�rym nie ma ju� miejsca na optymizm z�otego wieku fantastyki, s� tylko eksperymenty genetyczne, Czernobyl i strach przed wszechobecnym nadzorem. Mo�e jest drugie dno, mo�e te artyku�y, demaskuj�ce spiski, to tylko zas�ona dymna, szum informacyjny, w kt�rym zgubi� ma si� prawda? Kamery s� wsz�dzie. W sklepach i marketach, na stacjach benzynowych, w miejscu pracy i w metrze. Gdy d�ubiesz w nosie, u�miechnij si�, jeste� w ukrytej kamerze. Czas ko�czy�, trzeba napi� si� kawy. O ile pami�tam szyfr od k��dki na lod�wce. Przeciwie�stwem paranoi jest b��dne, niczym nie uzasadnione przekonanie, �e nikt nas nie prze�laduje. Copyright � by Tomasz Pacy�ski

O nas

PDF-X.PL to narzędzie, które pozwala Ci na darmowy upload plików PDF bez limitów i bez rejestracji a także na podgląd online kilku pierwszych stron niektórych książek przed zakupem, wyszukiwanie, czytanie online i pobieranie dokumentów w formacie pdf dodanych przez użytkowników. Jeśli jesteś autorem lub wydawcą książki, możesz pod jej opisem pobranym z empiku dodać podgląd paru pierwszych kartek swojego dzieła, aby zachęcić czytelników do zakupu. Powyższe działania dotyczą stron tzw. promocyjnych, pozostałe strony w tej domenie to dokumenty w formacie PDF dodane przez odwiedzających. Znajdziesz tu różne dokumenty, zapiski, opracowania, powieści, lektury, podręczniki, notesy, treny, baśnie, bajki, rękopisy i wiele więcej. Część z nich jest dostępna do pobrania bez opłat. Poematy, wiersze, rozwiązania zadań, fraszki, treny, eseje i instrukcje. Sprawdź opisy, detale książek, recenzje oraz okładkę. Dowiedz się więcej na oficjalnej stronie sklepu, do której zaprowadzi Cię link pod przyciskiem "empik". Czytaj opracowania, streszczenia, słowniki, encyklopedie i inne książki do nauki za free. Podziel się swoimi plikami w formacie "pdf", odkryj olbrzymią bazę ebooków w formacie pdf, uzupełnij ją swoimi wrzutkami i dołącz do grona czytelników książek elektronicznych. Zachęcamy do skorzystania z wyszukiwarki i przetestowania wszystkich funkcji serwisu. Na www.pdf-x.pl znajdziesz ukryte dokumenty, sprawdzisz opisy ebooków, galerie, recenzje użytkowników oraz podgląd wstępu niektórych książek w celu promocji. Oceniaj ebooki, pisz komentarze, głosuj na ulubione tytuły i wrzucaj pliki doc/pdf na hosting. Zapraszamy!