Przesłuchanie byłego Szefa CBA Ernesta Bejdy było areną bitew, którą każdy, kogo nie nuży samodzielność myślenia i chciałby się naprawdę czegoś dowiedzieć o pracy służb, powinien obejrzeć. To starcie Dawida z Goliatem skończyło się klęską komisyjnego olbrzyma, który strzelał na oślep zatrutymi niekompetencją strzałami i stosował metody przesłuchań rodem z „Procesu” Kafki, które w rzeczywistości procesowej mogłyby być uznane za wymuszanie zeznań poprzez stosowanie technik znamiennych dla psychicznego znęcania się i tortur.
Należy odnotować, że pytania ewidentnie były przygotowane pod sprawy dotyczące kilku osób: Giertycha, Karnowskiego i Brejzów, które przy okazji świetnie obnażały, kto jest prawdziwym beneficjentem całej akcji z udawadnianiem, że tzw. Pegasus jest rzekomo nielegalny. I na pewno nie są nimi obywatele, którzy na co dzień odczuwają lub będą odczuwać, czym jest utrata bezpieczeństwa, jeśli organy ścigania nie będą dysponowały odpowiednimi systemami, funkcjonariusze i ich zwierzchnicy nie będą podejmować odważnych decyzji w obawie, że nacisną komuś na ambicjonalny odcisk, który po latach kilku polityków powracających do władzy będzie chciało zaleczyć, rozpętując machinę rozliczeń, pochłaniającą niewinne ofiary, tylko dlatego, że takimi regułami kieruje się medialny spektakl, w którym głównie chodzi o igrzyska i pokaz siły, ma być więc intensywny, żeby nikt nie miał ochoty śledzić, czy sceny odzwierciedlają realia.
Niedawno, o czym też była mowa na Komisji, machina rozliczeń wciągnęła dwoje niewinnych funkcjonariuszy CBA, którym zarzucono wyłudzenie zgód od sędziego (sic!). Tak, to brzmi kuriozalnie, jak z czarnej komedii! Jak przedstawiciele „demokracji walczącej” nie znaleźli przypadków stosowania kontroli operacyjnej bez zgody sądu – przypominamy pełne żalu stwierdzenie Pana Bodnara, że „paradoksalnie służby dbały o biurokrację”, to postarano się znaleźć inny młot na „czarownice”, to jest rzekome „wyłudzenie”. Zasługuje ono na odrębną publikację, ale w tym miejscu należy je odnotować, ponieważ kalendarz zatrzymań tych funkcjonariuszy nie wydaje się przypadkowy. Tym bardziej, że dotyczył przecież sprawy Pana Karnowskiego, czyli dla Komisji jednej ze sztandarowych postaci w walce o godność zwykłego i uczciwego obywatela, którego Komisja nieustannie straszy tzw. Pegasusem.
Cóż zobaczyliśmy podczas starcia Dawida z Komisyjnym Goliatem? Przede wszystkim członkowie stosowali dobrze sprawdzony mechanizm – jeśli nie można czegoś wykluczyć, to znaczy, że mogło się wydarzyć (sic!). Nie ma znaczenia dla Komisji, że się nie wydarzyło, a przynajmniej Komisja nie znalazła na to dowodów. Były Szef CBA mógł się dwoić i troić, tłumaczyć konkretnie, jakie zastosowano procedury, na czym polega zarządzanie ryzykiem, dlaczego nie akredytuje się pewnego rodzaju systemów, co jest istotą kontroli operacyjnej, nie miało to żadnego znaczenia. Komisja w tym czasie stosowała metodę zakrzykiwania, rzucała na oślep wyrwane z kontekstu zdanie np. eksperta, który nie wykonywał testu bezpieczeństwa, a więc teoretyzował albo zdanie ongiś zastraszonej Pani Minister, której na koniec wypowiedzi nie pozwolono skończyć zdania, żeby uzyskać efekt, że godzi się z tezą Komisji. A jeśli już brakowało argumentów, to padało podszyte fałszywą troską: „Niech się Pan tak nie denerwuje”.
Członkowie Komisji mylili większość terminów i nie rozumieli zagadnień, które poruszali przez półtora roku, dodajmy kosztem degradacji systemu bezpieczeństwa państwa. Sensacyjne pytania rozciągane były z przekąsem detektywa, który nie zauważył, że w zastawionej pułapce ktoś już dawną dmuchnął ser, pozostawiając kartkę z napisem „Nie kompromitujcie się”. Dla przykładu, pytanie o to, kto był w gabinecie Szefa podczas podpisywanie umowy niejawnej, wyjątkowo długo intrygowało Panią Przewodnicząca, która zapewne uznała, że szeregiem dociekań zastawi na Pana Bejdę pułapkę, jeśli w pomieszczeniu podczas podpisywania umowy niejawnej znajdowała się osoba nieposiadająca poświadczenia bezpieczeństwa. Odpowiadamy więc, nie wiedząc, kto rzeczywiście był w gabinecie – mógł być ktokolwiek!!! Mogła wejść Pani podająca kawę albo Pan sprawdzający czujkę dymu w pomieszczeniu, to jest każdy, kogo chciał wpuścić Pan Bejda, ponieważ fakt, że w pomieszczeniu była niejawna umowa, nie oznacza jeszcze jej udostępnienia (sic!).
Teza o zdekonspirowaniu tzw. systemu Pegasus dla Komisji od początku stanowiła aksjomat, niewymagający dowodu, przecież i tak wszystkiemu, co Komisja uzna za nielegalne „winne” będzie CBA. Przypomnijmy więc, afera rozpoczęła się od czynności kontrolnych NIK i rozlała się do niebotycznych rozmiarów właśnie dlatego, że nikt nie był szczerze zainteresowany wyjaśnieniem wątpliwości metodami adekwatnymi do newralgicznej materii, jaką stanowią metody i formy pracy operacyjno-rozpoznawczej. Kontrola NIK i upublicznienie jawnej faktury było tylko pretekstem do walki o tzw. praworządność, do której wykorzystano wiele grup, m.in. wspomnianych już sędziów, którzy przyklaskując tezie o wyłudzaniu zgód, zapomnieli, że kontrolę operacyjną zarządza sąd, a oni mają reprezentować jego powagę. Sprawa tzw. Pegasusa nie miała więc szans zostać wyjaśniona w żadnym aspekcie, ponieważ nadawała się do politycznej walki, którą miała gwarantować Komisja Senacka, a później Komisja Sejmowa. Dziś bezsprzecznie możemy uznać, że wyłączenie systemu, o czym donosiła sama Komisja, nastąpiło ze względu na dekonspirację i służący jej hałas, inaczej mówiąc – system owszem został zdekonspirowany, czyli ujawniony opinii publicznej przez działanie politycznie sterowane, ale nie został technicznie skompromitowany, dlatego tak dużo wysiłku obecnie komisja poświęca jego akredytacji, w której pokłada nadzieję, że dzięki niej zakwestionuje techniczną stronę bezpieczeństwa.
Bój o udowodnienie, że system ten powinien być akredytowany był nieprawdopodobnie zażarty. Do tego stopnia, że konkretny argument Pana Bejdy, że kontrola ABW przeprowadzona w CBA nie dostarczyła dowodów na akredytację, został błyskawicznie zignorowany, a przecież dla odpowiedzialnej Komisji takie stwierdzenie powinno stanowić przesłankę do podejrzeń o manipulację materiałem z kontroli. Pan Bejda wskazał, że w protokole z kontroli, jak pośrednio wynikało z zeznań Pani Agnieszki Gurdak-Kwiatkowskiej, nie została sformułowana nieprawidłowość odnosząca się do akredytacji systemu, o czym mówią przepisy odpowiedniego rozporządzenia, dlatego była Szefowa CBA nie zgłosiła do niego zastrzeżeń. Taki kategoryczny wniosek o akredytacji pojawił się dopiero w Wystąpieniu pokontrolnym, które obecnie ma posłużyć Prokuraturze do stawiania zarzutów. I tu, mimo tak istotnego podejrzenia, Komisja z właściwą sobie predylekcją zlekceważyła zeznanie mogące świadczyć nawet o przestępstwie! No cóż, wystarczyłoby porównać materiał z kontroli, szczególnie Protokół z Wystąpieniem pokontrolnym, ale rozumiemy, że z obawy o zaburzenie z góry powziętego kierunku ustaleń, Komisja nie zamierza tego zrobić!
Nieważne było również dla Komisji, że wypowiadane przez nią herezje w zakresie akredytacji, dawno można było sprostować w kontakcie z profesjonalistami, którzy od lat zajmują się bezpieczeństwem teleinformatycznym, stosując ustawę o ochronie informacji niejawnych. Podejrzewamy nawet, że właśnie wtedy Komisja osiągnęłaby pewien sukces, ponieważ oddaliłaby całkiem poważne ryzyko, że akredytacyjne herezje dla mniej odpornych prawodawców „demokracji walczącej” staną się rezerwuarem rozwiązań, które na gruncie prawa i zdrowego rozsądku mogą zaprzeczyć istocie kontroli operacyjnej. Niepokojącym przykładem może być dyskusja na temat, w którym momencie kontroli operacyjnej przeprowadzanej na urządzeniu końcowym mamy do czynienia z informacją niejawną. Ewidentnie wynikała ona z niezrozumienia pojęć odnoszących się do przetwarzania informacji sklasyfikowanej i jej wcześniejszym pozyskaniem i utrwaleniem. A więc postaramy się to wyjaśnić! Mamy nadzieję, że nikt nie ma wątpliwości, że smsy są jawne, czyli inaczej ujmując, ich treść w telefonie nie posiada materialnej cechy niejawności. Owszem smsy te podlegają ochronie szczególnej na podstawie ustawy o ochronie informacji niejawnych (czyli innej niż konstytucyjna tajemnica korespondencji), ale nie ze względu na ich treść, tylko w związku z zainteresowaniem operacyjnym, dlatego system i towarzyszące mu czynności, są objęte tajemnicą już od momentu pozyskiwania. Przetwarzanie jest dopiero wtedy, kiedy informacja z wiadomości tekstowej jest wyeksportowana do systemu akredytowanego, celem trwałego wpisania ją w kontekst sprawy, można powiedzieć, że rozpoczyna ona wtedy „drugie życie” z materialnym i formalnym aspektem niejawności. Reasumując, można powiedzieć, że do momentu pozyskania i utrwalenia wiadomość tekstowa podlega ochronie poprzez ochronę systemu, której celem jest utajnienie, że dana osoba jest w zainteresowaniu służby. Jeżelibyśmy przyjęli, że SMS jest niejawny na etapie pozysku, jak to próbował przedstawić jeden z członków Komisji, to telefon jako urządzenie końcowe, na którym się znajduje, musiałby być akredytowany, co mamy nadzieję w czasach rządów „demokracji walczącej” nigdy nie nastąpi (sic!)
Kolejny absurd, z którym zmierzał się Pan Bejda, odnosił się do pytań o tzw. gospodarność. Czy warto było zakupić system, skoro według opinii Pana Zembaczyńskiego nie dawał on odpowiednich profitów w postaci prawomocnych wyroków sądowych? W stabilnych warunkach środowiskowych na pytanie zawierające piramidalnie głupią tezę nie warto byłoby odpowiadać, żeby nie stwarzać interlokutorowi pozorów, że znalazł podobnego sobie partnera. Niestety w przypadku medialnego teatru w tak istotnej dla obywateli kwestii, jak posiadanie przez państwo skutecznych narzędzi do walki z przestępczością czy też dla obrony suwerenności, naszym obowiązkiem jest zauważyć, że poziomu bezpieczeństwa nie warto szacować liczbą postępowań sądowych, które prowadzone były na podstawie dowodów pozyskanych z kontroli operacyjnej. To tak, jakby uznać, że kupowanie broni dla organów ścigania zwraca się finansowo wtedy, kiedy zastrzelimy z niej określoną liczbę przestępców. Niewiarygodne, ale przestrzegamy, ponieważ wnioski takie mogą znaleźć się w końcowym raporcie Komisji, która ignoruje podstawowe założenia związane z zapobieganiem i monitorowaniem szeroko rozumianych zjawisk godzących w bezpieczeństwo państwa i przy tym pomija ewidentną okoliczność, że sprawa dotyczy jednego systemu, który służył wielu służbom.
Należy również podnieść, że Komisja wykazała elastyczność w okazywaniu dokumentów, z których zniesiono klauzulę tajności. Zapewne wiedziona półtorarocznym przyzwyczajeniem, w końcu wiele razy zarzucała świadkom, że w sposób niezasadny podnoszą oni kwestie newralgiczności materii operacyjno-rozpoznawczej i bezrefleksyjnie odrzucała ryzyko, że z kolejnym odcinkiem spektaklu sama tworzy całkiem pokaźny rezerwuar informacji z pewnością przydatnych wnikliwej agenturze lub członkom zorganizowanych grup przestępczych. Miejmy nadzieję, że ta dezynwoltura w stosunku do tajemnic prawnie chronionych zostanie kiedyś zweryfikowana, w szczególności, że Komisja działa po 10 września 2024 r. wbrew wyrokowi Trybunału Konstytucyjnego, nadal posiadając dostęp do informacji niejawnych, co może w określonych okolicznościach stanowić delikt wyczerpujący znamiona przekroczenia uprawnień w związku z ujawnieniem informacji niejawnych (art. 231 §1 w zw. z art. 265 §1 kk), do których jej członkowie nie powinni mieć dostępu. Zakładamy również, że zakres odtajnień dokumentów w tej weryfikacji będzie miał istotne znaczenie, tym bardziej, że dziś usłyszeliśmy o zniesieniu klauzuli tajności z dokumentu niejawnego, stanowiącego część sprawy niezarchiwizowanej, który dotyczy kontaktów z przedstawicielem zagranicznym stanowiącym stronę umowy. Zważywszy, że w świetle przepisów prawa kwestia informacji niejawnej w umowie została dodatkowo obostrzona w art. 7 ust. 3 uoin – Chronione bez względu na upływ czasu, z zastrzeżeniem ust. 2, są (…) informacje niejawne uzyskane od organów innych państw lub organizacji międzynarodowych, jeżeli taki był warunek ich udostępnienia, sprawdzenie zakresu odtajnienia dokumentów w tej sprawie powinno być wyjątkowo wnikliwie zbadane.
Zaskakujące w pracach Komisji było również ciągłe przeświadczenie jej członków, że w swoich półtorarocznych ustaleniach zbliża się do prawdy o rzekomych zagrożeniach, jakie niesie ze sobą narzędzie, zwane uparcie przez Komisję „cyberbronią”. W istocie zapisują się oni do historii wyjątkowo kuriozalnej afery, wygenerowanej w celu anihilacji służby niewygodnej dla rządzących, ponieważ monitorującej i zwalczającej zjawiska korupcyjne na szczytach władzy. Nie są to czcze słowa, biorąc pod uwagę, że chyba żadna służba w powojennej historii Polski nie była tak postponowana, obrażana i zwalczana, a jej funkcjonariusze wmontowani w cykl kreowanych przestępstw odwetowych, które miały trwale odłożyć w społeczeństwie niechęć i irracjonalny strach wobec CBA, a przez to umotywować jego likwidację. Mamy nadzieję, że ta nagonka na CBA będzie miała skutek przeciwny, do czego z pewnością przysłużyło się przesłuchanie Pana Bejdy, dzięki któremu możemy śmiało członkom Komisji zadedykować również słowa Gandalfa z „Władcy Pierścieni”, że „Mądrzy mówią tylko to, co wiedzą”, a samo mówienie bez wiedzy nie czyni jeszcze nikogo mądrym.






