Kako Telekom i Obavještajno-sigurnosni sistem uništavaju nezavisne preduzetnike?
Nezavisni preduzetnici su strukturna prijetnja sistemu kontrole. Ne zavise od političkih pokrovitelja. Ne plaćaju “porez” lokalnim oligarhima. Ne pristaju biti marioneta. Ta nezavisnost pokreće mehanizam dizajniran da ih neutralizuje—ne hapšenjem, već psihološkim uništenjem. Pogotovo djevojke i žene.
Iza svakog sistematskog progona stoji političko-kriminalni milje—struktura partijskih funkcionera, povezanih biznisa, medijskih kuća i onih koji im služe kao operativni aparat: obavještajne službe, policija, pravosuđe, strane ambasade sa ekonomskim interesima ili jednostavno devijantnim potrebama za ponižavanjem i destrukcijom.
Pravosudni, obavještajni i sigurnosni sistem nisu kontrola nad ovim miljeom—oni su dio tog miljea. Njihova uloga je dati legitiman izgled nelegalnim operacijama i zaštititi nalogodavce od ikakve odgovornosti. Čak i kada se zloupotreba otkrije, sistem je dizajniran da je pokrije.
Ova struktura funkcioniše jer svaki akter ima nešto za dobiti—profit, političku zaštitu, karijerni napredak—i zato što nijedan od njih ne nosi rizik. Meta je izolovana, bez zaštite, suočena sa sistemom gdje onaj ko bi trebao štititi je zapravo glavni izvor terora.
špijunski softver – Lawful Interception kao fasada
Telekom operateri i internet provajderi nisu neutralna infrastruktura. Zakonski su obavezni instalirati Legal Interception Gateway (LIG) i Legal Interception Nodes (LIN)—tehničku opremu koja omogućava agencijama presretanje u realnom vremenu: telefonskih poziva, SMS poruka, emailova, instant messaging, VoIP komunikacija, internet prometa.
Procedura izgleda jasno:
Policija ili obavještajna agencija traži sudski nalog.
Sud provjerava razloge.
Nalog se dostavlja operateru.
Operater aktivira presretanje.
Nalog traje 30 dana, može se produžiti do 6 mjeseci.
Ali procedura je fasada.
Ko provjerava da li je nalog legitiman ili fabriciran? Operater nema ovlasti da preispituje sudsku odluku. Ko provjerava da li se podaci koriste samo za navedenu svrhu? Nijedna institucija ne prati tok podataka nakon što napuste operatera. Ko provjerava da li je presretanje uopće aktivirano sa pravnim nalogom ili je ilegalno? Sistemi omogućavaju presretanje—i često ga omogućavaju bez naloga, jer niko ne kontroliše.
Problem nije tehnologija—problem je ko ima pristup i kako se koristi.
Instalacija špijunskog softvera
Presretanje na nivou telekom operatera je samo prvi sloj. Efikasniji sloj je direktna instalacija špijunskog softvera—Pegasus, FinFisher/FinSpy, Graphite, Predator—koji daje totalan pristup uređaju.
1. Zero-click infekcija preko telekom infrastrukture
Meta špijunaže prima SMS, MMS, iMessage ili WhatsApp poruku. Izgleda legitimno. Sadrži zero-day eksploataciju—ranjivost u operativnom sistemu za koju proizvođač navodno ne zna. Nema potrebe da meta klikne išta. Sam prijem poruke aktivira instalaciju špijunskog softvera (spyware-a). Telekom operater, ako sarađuje sa agencijama, može biti taj koji dostavlja poruku—formalno legitimna SMS dostava, ali sa malicioznim payloadom umjesto teksta.
2. Kompromitacija mreže
Kompromitacijom rutera internet servis provajdera odnosno kompromitacijom same mreže internet servis provajdera uspostavlja se potpuna kontrola i svaki uređaj koji je na toj mreži može biti “zaražen” odnosno putem tzv. “network injection” metode može mu se instalirati špijunski softver (spyware).
3. Supply chain kompromitacija
Uređaj je kompromitiran prije nego što meta kupi. Proizvođač, distributer ili servis koji instalira operativni sistem može biti onaj koji ugrađuje backdoor. Meta kupuje uređaj koji dolazi sa već instaliranim nadzornim softverom.
4. Infiltracija preko bliskih osoba
Meta nije svjesna da neko u njenom okruženju—poslovni partner, savjetnik, prijatelj—sarađuje sa agencijama. Ta osoba dobije tehničku opremu i instrukcije. “Mogu li na trenutak koristiti tvoj telefon da nazovem? Moj je prazan.” Dovoljno dugo da otključaju uređaj i aktiviraju instalaciju.
5. Prisila kroz pravni sistem
Tužilac zahtijeva da meta preda uređaj “radi istrage.” Meta pravno nema izbor. Uređaj ulazi u “forenzičku analizu” gdje se, pored analize, instalira i nadzorni softver. Vraća se meti sa “potvrdom” da je sve u redu.
Ko odobrava? U teoriji, svaka instalacija špijunskog softvera zahtijeva sudski nalog. U praksi, sudovi potpisuju naloge na osnovu “obavještajnih procjena” koje nikad ne provjeravaju. Sudija vidi papir gdje piše “nacionalna sigurnost” ili “organizirani kriminal,” i potpise. Ne postavlja pitanja.
Ko izvršava? Tehnički operativci obavještajnih službi, često u koordinaciji sa stranim agencijama.
FinFisher/FinSpy kao jedan od korištenih špijunskih softvera na teritoriji Bosne i Hercegovine kupuje se uz licencu, a WikiLeaks je svojevremeno objavio informacije o kupovini ovog spywarea od strane obavještajne službe. Brojne informacije su ukazivale na to da i policijske agencije u BiH koriste isti špijunski softver za vlastite potrebe.
Pegasus navodno ne može biti kupljen bez odobrenja izraelskog Ministarstva odbrane—svaka prodaja je vanjsko-politička odluka. Kada obavještajna agencija koristi Pegasus, ne koristi ga sama—koristi ga uz podršku, obuku i koordinaciju sa stranim partnerima.
Dijeljenje podataka – Kako informacije putuju?
Jednom kada je špijunski softver aktivan, počinje eksfiltracija podataka.
Sve poruke (uključujući i kriptirane aplikacije) jer softver hvata tekst prije ili poslije enkripcije).
Svi telefonski pozivi.
Svi dokumenti.
Sve fotografije i videi.
GPS lokacija u realnom vremenu.
Lozinke.
Bankarski podaci.
Poslovni planovi.
Privatne komunikacije sa djecom, partnerom, porodicom.
Sve što mikrofon vašeg uređaja čuje da izgovorite.
Ovi podaci ne ostaju kod jedne agencije. Dijele se kroz tri nivoa:
1. Domaće dijeljenje
Podaci prikupljeni od obavještajne službe dijele se sa policijom i obrnuto, dijele se sa pravosuđem, sa carinskim organima, sa poreznom upravom, neformalno i sa trećim licima koja bi mogla ostvariti interes. Svaki od tih aktera ih koristi za svoju svrhu—ili ih koristi da prijeti meti izvršavajući realna krivična djela protiv zdravlja, tijela i života ljudi, odnosno kako se to popularno naziva u medijskim i političko-kriminalnim krugovima – da “vrši pritisak” na metu.
2. Regionalno dijeljenje
Balkanske obavještajne agencije dijele podatke jedne sa drugima kroz bilateralne sporazume. Ako meta planira putovanje ili širenje biznisa u susjednu zemlju, podaci o njoj već čekaju tamo. Lokalne agencije dobiju “upozorenje” da dolazi osoba od interesa, predstavljajući je kao “potencijalni sigurnosni rizik” kako ne bi bilo nikakvih ograničenja u zloupotrebi i kreće ista procedura ponovo.
3. Međunarodno dijeljenje sa stranim ambasadama
Strane ambasade nemaju direktan pristup domaćim telekom sistemima. Ne trebaju. Domaće agencije dijele podatke sa njima kroz formalne ili neformalne kanale. Ambasada traži informacije o
- ekonomskim akterima koji planiraju ulazak na njihovo tržište
- licima od interesa koja bi mogla poslužiti kao tzv. politička poluga protiv lokalnih političara
- licima od interesa za javno slanje poruke ciljanim grupama građana
- licima koja posluju u određenim granama privrede koje mogu poslužiti za manipulaciju velikim brojem građana
Domaća agencija dostavlja kompletan profil i radi tzv. “leg work” koristeći kompletnu državnu aparaturu koja joj je na raspolaganju. Ambasada te informacije prosleđuje svojoj vladi, koja ih dijeli sa firmama koje imaju interes spriječiti tu konkurenciju odnosno preduhitriti neku poslovnu ideju, zatvoriti vrata za ulaz na tržište, opstruirati priliv prihoda, mentalno i finansijski uništiti metu, ili je dovesti u položaj gdje se mora dokazivati i savladavati prepreke dok istovremeno gleda kako se pribavljene informacije koriste za benefit trećih lica.
Ovaj sistem ne postoji nigdje na papiru.
Ne postoji zvaničan sporazum gdje piše “dijelimo podatke o preduzetnicima sa stranim vladama radi ekonomske špijunaže.” Ali postoji u praksi, i funkcioniše svakodnevno. I uključuje najteži oblik tzv. PSYOPS strategija do nivoa brutalnog iživljavanja i potpunog psihičkog loma mete. Ovaj sistem zloupotrebe sa posebnom lakoćom se primjenjuje na žene i djecu gdje političko-kriminalni milje na dnevnom nivou zadovoljava devijantne potrebe zloupotrebljavajući tehnološku infrastrukturu koja je u vlasništvu entiteta ili države, a koju finansiraju građani. Pored domaćih i strani državljani, oni sa legaliziranim boravkom.
Progona i psiholoških operacija uz pomoć špijunskih softvera nisu pošteđeni ni državljani BiH, a ni strani državljani koji na bilo koji način doprinose društvu. Čak štaviše, građani koji se ne izjašnjavaju kao pripadnici tzv. tri konstitutivna naroda u BiH uopće nisu prepoznati kao građani, već kao odlična potencijalna meta za iživljavanje lokalnih beskrupuloznih pozicionera koji uživaju u uništavanju tuđih života.
Psihološko uništavanje kroz medije
Cilj progona nije uhapsiti metu. Cilj je slomiti je psihički tako da prestane biti funkcionalna, odnosno da postane podložna manipulaciji.
Sva procedura i svaki događaj izgledaju kao niz nesretnih okolnosti, slučajnosti, poklapanja itd. ali su zapravo koordinirani psihološki rat koji ostavlja minimalne ili nikakve tragove jer svaki uključeni akter, od policijskih, obavještajnih pa do pravosudnih institucija, prikriva svoje tragove kako bi prošao nekažnjeno.
1. Medijska kampanja sa kodiranim prijetnjama
Meta počinje primjećivati sadržaj na najčitanijim portalima i najgledanijim TV programima koji kao da govori direktno njoj—ali na način da, kada to objasni drugima, zvuči ludo. Vijesti o osobama sa sličnim imenima. Priče o situacijama koje se poklapaju sa njenim životom. Intervjui sa ljudima koji fizički liče na nju ili na njene bliske.
Ovo nisu slučajnosti. Ovo je anchoring—psihološka tehnika gdje se trivijalne stvari povezuju sa prijetnjama. Meta vidi na TV osobu koja je fizički slična njoj u negativnom kontekstu (uhapšena, optužena, ponižena). Ili čuje naziv mjesta gdje živi u kontekstu neke tragedije. Ili vidi fotografiju koja asocira na nešto privatno što samo ona zna.
Cilj nije direktna prijetnja—cilj je da meta živi u konstantnoj nesigurnosti. Poruka je: “Znamo sve o tebi. Pratimo te. Možemo te bilo kada ciljati.” Ali poruka je kodirana tako da meta ne može nikome objasniti što se dešava bez da zvuči paranoično.
2. Doxing by proxy—korištenje fizičkih dublera
Umjesto da direktno targetiraju metu, koriste dublere—ljude koji liče na metu ili nose slična imena. Ti dubleri se pojavljuju u negativnim medijskim pričama, na događajima, u situacijama dizajniranim da meta vidi i prepozna sebe kroz proxy osobu.
Cilj je simulacija prijetnje—meta vidi šta bi se moglo desiti njoj kroz proxy osobu, ali ne može dokazati da je to namijenjeno njoj. Ako pokuša objasniti, zvuči kao da “pronalazi sebe svugdje”, da je “umišljena”, da je sebe precijenila, da smatra sebe bitnijom nego što zaista jeste i na koncu da bi možda trebala posjetiti doktora. Upravo to je cilj izvođača psiholoških operacija – izazvati potpuni psihološki slom i izolovati metu, okrenuti svakog ko bi joj potencijalno pružio podršku, pomoć ili savjet – protiv nje. Takvom izolacijom i kreiranjem osjećaja bezizlaznosti političko kriminalni milje prisiljava osobu da se ponaša i djeluje u njihovu korist kako bi vratila “svoj mir”.
3. Trivijalne informcije pretvorene u prijetnju
Svakodnevne aktivnosti mete—gdje ide, šta jede, koju odjeću nosi, koji auto vozi, kakvu muziku sluša, koji film ili seriju gleda—pretvore se u medijski sadržaj. Ne direktno o njoj, već kodirano. Izgovorene riječi u privatnom prostoru odjednom se nađu u naslovu ili paragrafu medijskog članka na najčitanijim portalima u zemlji. Slična fotografija kao iz privatne arhive bude postavljena kao glavna fotografija te medijske objave kako bi meta shvatila poruku da se to na nju odnosi.
Voditelj TV emisije spomene lokaciju gdje meta živi u kontekstu nečeg negativnog. Portal objavi vijest koja sadrži detalje koje samo meta i njen krug ljudi znaju. Politički govori uključuju fraze ili brojeve koji odgovaraju metinom privatnom životu ili članovima porodice ili prijatelja.
Cilj je pokazati meti da je svaki aspekt njenog života vidljiv—da nema privatnosti, da svaka trivijalna stvar može postati javni sadržaj. Ovo stvara gaslighting efekat—meta počinje sumnjati u vlastitu percepciju. “Da li to zaista govore o meni, ili samo umišljam?” Dugotrajno iživljavanje ovog tipa ostavlja trajne posljedice po zdravlje.
4. Ulivanje straha i paranoje
Naredni stepen koji se nadovezuje na trivijalne informacije jeste dugotrajno i kontinuirano ulivanje straha i paranoje kako nigdje nije bezbjedno, svuda ti se može nešto desiti, nikome ne smiješ vjerovati osim političko-kriminalnom miljeu, ukoliko se ne pridružiš nekoj od političkih stranaka male su šanse da imaš normalan i kvalitetan život itd.
To se postiže sinhroniziranim medijskim objavama u trenucima kada meta otvori medijski portal (a što se unaprijed zna na osnovu dugoročnog praćenja bihevioralnih navika), a uključuju sadržaj koji obuhvata ubistva, nesreće, povrede, gubitke, i naravno sadrže vizualne dublere, slična imena, lokacije, važne datume iz života mete, prijatelje, članove porodice, pa čak i maloljetna lica, što pokazuje nivo beskrupuloznosti, okrutnosti, bahatosti i devijantnosti svih lica uključenih u ovaj lanac psiho-fizičkog terora.
Kontinuiranim ulivanjem straha i paranoje potpuno se onesposobljava osoba za svakodnevno funkcioniranje, a pogotovo za bilo koji tip poslovnih aktivnosti, čime se postiže višestruka korist za lica koja uživaju u teroru.
5. Targetiranje djece—najcrnja tačka progona
Maloljetna lica se koriste kao jedna od najčešćih prijetnji glavnoj meti.
Špijunski softver omogućava pristup kamerama i mikrofonima u domu—prikuplja se audio-vizuelni materijal gdje djeca mogu biti u privatnim situacijama (presvlačenje, kupanje, privatni razgovori). Taj materijal ne mora biti seksualnog tipa da bude kompromitujući—samo prijetnja da će biti “nehotice” objavljen ili “slučajno” dospjeti na mrežu je dovoljna.
Opasniji nivo prijetnje je kada se pređe sa insinuacija o diskreditaciji na insinuacije o direktnim radnjama protiv zdravlja, tijela i života djece. Namjerno, agresivno, devijantno ispoljavanje životinjskih i krvoločnih nagona političko-kriminalnog miljea za uništavanjem ljudskih života lagano postane svakodnevnica jer ne postoji niko ko ih može uhapsiti, procesuirati, smjestiti iza rešetaka, budući da ovaj lanac terora uključuje policijsko-obavještajno-pravosudni sistem od vrha do dna, začinjen ambicioznim i neostvarenim političkim licima koji manipulišu procesom.
Cilj ove metode je držati metu u konstantnom strahu. Roditelja koji živi u strahu za sigurnost djece je daleko lakše kontrolisati, slomiti, prisiliti na kapitulaciju.
No, u bezizlaznoj situaciji ponekad je ipak moguće pronaći izlaz.
Takav izlaz mogu pronaći samo lica koja suviše dugo šute, trpe, posmatraju, analiziraju i pristupaju strateški tražeći rješenje. Lica koja se informišu koji se lokalni i međunarodni zakoni krše ovakvim progonom. Lica koja se ne boje biti ni samo-destruktivna ukoliko će to zauvijek zaustaviti i uništiti devijantne visokoparanoidne osobe koje imaju karakteristike silovatelja, zlostavljača, predatora, psihopata i slično.
Osnivačica Majestic Media d.o.o., kao lice nosilac stranog državljanstva sa dugogodišnjim boravkom u BiH, od strane države Bosne i Hercegovine trpi dugotrajni progon i teror, brutalno sistemsko ponižavanje i iživljavanje lica starijih po 20 i 30 godina, finansiranih iz budžeta odnosno novcem građana.
Kao rezultat toga pripremljene su krivične prijave protiv 66 identifikovanih lica pripadnika političkog vrha odnosno ministara i bivših članova Predsjedništva BiH, pripadnika policijskih i obavještajnih agencija, pravosuđa i medija, zbog osnovane sumnje na svjesno i svojevoljno kršenje niza lokalnih i međunarodnih Zakona, Konvencija i Ustavnih odredbi povezanih sa neovlaštenim prisluškivanjem, nadzorom i presretanjem prometa, ugrožavanja sigurnosti, pokušaja protiv zdravlja, tijela i života, te pribavljanja audio, foto i video materijala o maloljetnim licima sa potencijalnom namjerom eksploatacije ili distribucije trećim licima.


Leave a Reply