Strona główna » Literatura faktu, reportaże, biografie » Oko Cyklopa

Oko Cyklopa

4.00 / 5.00
  • ISBN:
  • 978-83-926179-6-9

Jeżeli nie widzisz powyżej porównywarki cenowej, oznacza to, że nie posiadamy informacji gdzie można zakupić tę publikację. Znalazłeś błąd w serwisie? Skontaktuj się z nami i przekaż swoje uwagi (zakładka kontakt).

Kilka słów o książce pt. “Oko Cyklopa

"Oko Cyklopa" pokazuje wstrząsający obraz współczesnej Ameryki oraz wypływające z niej zagrożenia dla całego dzisiejszego globu. Autor wskazuje je, demaskując prawdziwe przyczyny dramatycznych wydarzeń 9/11 i obnaża ukrywane przed światem mroczne strony imperialnej polityki USA, odnoszac je również do obecnej sytuacji Polski. Odsłania kulisy zamachów terrorystycznych, opowiada o wstydliwych sekretach Białego Domu, pokazuje mechanizmy działania międzynarodowych korporacji i ich bezpośredni wpływ na życie każdego z nas. Odkrywa związki pomiędzy kolejnymi "kolorowymi" rewolucjami i wojnami kreślącymi mapę szlaków, którymi zgodnie płyną od dziesięcioleci ropa naftowa, gaz i narkotyki. 

Polecane książki

Tancerka rewiowa Sylvie Devereux dowiaduje się, że szejk Arkim Al-Sahid zamierza ożenić się z jej młodszą siostrą. Sylvie poznała kiedyś szejka. Ich spotkanie przebiegło burzliwie – od ostrej wymiany zdań do namiętnego pocałunku. Teraz Sylvie zjawia się na ślubie i oświadcza, że małżeństwo nie...
W e-booku przedstawiamy 10 sprawdzonych przykładów rozwiązań, które doświadczeni menedżerowie ochrony zdrowia wdrożyli z sukcesem w swoich placówkach. Zaprezentowane w poradniku dobre praktyki wyznaczają główne trendy w zarządzaniu na 2015 rok. Na skuteczne zarządzanie placówką medyczną wpływa wiele...
Dominikański miesięcznik z 40-letnią tradycją. Pomaga w poszukiwaniu i pogłębianiu życia duchowego. Porusza na łamach problemy współczesności a perspektywę religijną poszerza o tematykę psychologiczną, społeczną i kulturalną....
Książka Akt w malarstwie przekrojowo omawia zagadnienie aktu w sztuce europejskiej od jej początków aż po czasy współczesne. Charakterystyczny dla danych epok sposób ukazywania ciała ludzkiego został zilustrowany na przykładach dzieł reprezentacyjnych dla danego stylu. Zawarte w publikacji informacj...
Koniec września 2014 roku. Warszawa. Trójkąt pomiędzy Pałacem Kultury i Nauki, Rondem Wiatraczna i praskim zoo. Odległa galaktyka miliardy lat temu, zanim w pewnym układzie planetarnym na skraju Drogi Mlecznej utworzyła się Ziemia i powstało na niej życie spokrewnione z tym, które zakończyła i tragi...
Opakowania chemicznych materiałów niebezpiecznych, oznakowanie pojemników opakowań, odpowiedzialność karna pracodawcy (użytkownika) magazynu chemicznych materiałów niebezpiecznych, kwalifikacje obsługi magazynu, sposoby magazynowania, wentylacja budynków magazynowych, ogrzewanie budynków magazynowyc...

Poniżej prezentujemy fragment książki autorstwa Sławomir M. Kozak

© Sławomir M. Kozak, Warszawa 2010

Pierwsza edycja wersji e-book na bazie książki „Oko Cyklopa” wydanej w formie tradycyjnej w roku 2008

Opracowanie graficzne okładki

Mariusz Stawski

Skład i łamanie

Studio Poligraficzne DIAMOND

ISBN

978-83-926179-6-9

Wydawca

Oficyna „Aurora”

Sławomir M. Kozak

http://www.oficyna-aurora.pl

e-mail: oficyna_aurora@o2.pl

Konwersja do formatu EPUB: Virtualo Sp. z o.o.virtualo.eu

Przedmowa

Drogi Czytelniku…

Uważam, że to najlepsza chwila, abym zacytował zdanie, jakiego użył we wstępie do jednej ze swych książek piosenkarz Leonard Cohen:

…Dziękuję Ci bardzo za okazane zainteresowanie, które uważam za lekkomyślną, choć wzruszającą szczodrość z Twojej strony.

autor

Na początku świata, rasa Cyklopów została strącona w bezdenne czeluście Tartaru przez Uranosa, pierwszego boskiego władcę wszechświata. Później jednak Zeus uwolnił ich, żeby go wsparli w wojnie z jego własnym ojcem Kronosem.

Cyklopybyły istotami potwornego wzrostu oraz niezwykle dzikiego i barbarzyńskiego wyglądu. Olbrzymy te, z jednym okiem pośrodku czoła, zajmowały się pasterstwem i budową ogromnych murów.

Od tamtych czasów nie zmieniło się nic. Nadal budują mury, którym grodzą dzisiejszy glob. Teraz jednak ich trzodę stanowi cały gatunek ludzki, który nie jest z ich rasy. Swoim jednookim, bezwzględnym spojrzeniem doglądają Nowego Porządku Świata…

Aniutkowi poświęcam…

PROLOG

„Dyktatura to państwo, w którym wszyscy boją się jednego, a jeden wszystkich.”

(Alberto Moravia)

Nigdy nie byłem w World Trade Center1. Miałem jedną jedyną, niepowtarzalną okazję. W roku 1981 poleciałem pierwszy raz w życiu, z Ojcem do Nowego Jorku. Polska rozpościerała skrzydła po blisko czterdziestoletniej sowieckiej dominacji. Ludzie wraz ze sztandarem „Solidarności” zaczęli podnosić głowy. Królowała Nadzieja. Miałem osiemnaście lat i głowę pełną marzeń. W tamtych czasach nie każdy miał szansę polecieć do Ameryki. Mnie się udało. Cieszyłem się, jak dziecko. To była mroźna zima. Luty. Kiedy patrzyłem z setnego piętra Empire State Building2 na Manhattan3, wiał przenikliwy wiatr. Termometry wskazywały 24 stopnie Celsjusza poniżej zera. Z zimna nie mogłem się ruszać, ale w sercu było mi ciepło. Pod sobą miałem cały świat, przed sobą całe życie. Nikt wtedy nie wiedział, że tej nadziei wystarczy tylko na rok…

Do kompleksu WTC wybraliśmy się z Ojcem nazajutrz po przylocie do Stanów. Nie udało się. Podczas przesiadki z kolejki, którą przyjechaliśmy z Queens4, pomyliliśmy kierunki. Z początku zastanawiałem się dlaczego coraz mniej w wagonie białych, a coraz więcej czarnych. Kiedy w przejściu między wagonikami stanął czarnoskóry policjant przyglądający się nam ze zdziwieniem – zrozumiałem. Jechaliśmy w dokładnie przeciwnym kierunku. Do czarnego Harlemu5. Do dzielnicy, której biali nie oglądali inaczej, niż przez pryzmat swoich telewizorów. Siędząc wygodnie i bezpiecznie w swoich wygodnych, bezpiecznych i białych dzielnicach, i obserwując relacje reporterów pokazujących bród, nędzę i przemoc. Do dzisiaj zastanawiam się dlaczego nikt wtedy w tym wagonie metra nie zrobił żadnej uwagi, nie powiedział złego słowa? Może te wszystkie opinie były trochę przesadzone? A może po prostu wzięto nas za psycholi lub prowokatorów? Na końcowej stacji przesiedliśmy się w powrotną kolejkę ale zmęczeni drogą i chyba bardziej emocjami zrezygnowaliśmy z jazdy na przeciwległy koniec Manhattan’u. Powiedziałem: może jutro… Potem było: innym razem…, jeszce zdążymy… Nie zdążyłem już nigdy.

Przez wszystkie te lata, które przyszły potem, nie żałowałem ani razu. To przecież tylko kolejne wysokościowce, które nie mogły przyćmić widoków z innych ciekawych miejsc, jakie zdarzyło mi się później zobaczyć. Manhattan widziałem z wieżowca, po którym hasał filmowy King Kong6. Z ponad stu osiemdziesięciu metrów wieży telewizyjnej, w dzielnicy Zamalek7, podziwiałem panoramę Kairu. Spoglądałem na Champs-Elysees8 z ponadczasowej Wieży Eiffel’a. Chłonąłem klimat starożytnego Meksyku patrząc nań ze szczytu Piramidy Słońca9. A z wysokości ponad pięciuset metrów CN Tower10 oglądałem metropolię Toronto. Widziałem z góry ośnieżone szczyty And. A jednak dzisiaj żałuję. Żałuję, bo brakuje mi tego osobistego doświadczenia, kontaktu z miejscem, o którym przyszło mi pisać.

Nie wiedziałem wtedy, że te wieże staną się dla mnie tak ważne. Ale nie wiedziały też o tym tysiące innych ludzi. Ci wszyscy, dla których te budynki stały się nagrobnym kamieniem…

METODA …

„Marnymi są odkrywcami ci, którzy sądzą, że nie ma lądu, ponieważ nie widzą nic prócz morza.”

(Franciszek Bacon)

Podstawowym powodem, dla którego pisze się książki jest chęć podzielenia się z innymi swoją wiedzą, doświadczeniem, przemyśleniami. Z wyjątkiem oczywiście pozycji pisanych pod doraźne zapotrzebowanie, czy wręcz na zamówienie polityczne, czego przykłady znajdujemy niestety i wokół nas, w każdej epoce. W obu jednak przypadkach chodzi o to samo, o pozyskanie w miarę szerokiej rzeszy czytelników. Najlepszym miernikiem tej poczytności jest ich zainteresowanie, wyrażane najczęściej w listach do autora, bądź wydawcy. Ktoś mógłby powiedzieć, że nie mam racji, bo najlepszym wskaźnikiem popularności danej pozycji jest jej sprzedaż. Będzie miał rację, jednak niektórzy doskonale pamiętają czasy, w których dla różnych celów, cały nakład niektórych książek sprzedawano jeszcze na etapie szczotki drukarskiej. Także dzisiaj wiele książek ma zapewniony zbyt zaraz po opuszczeniu drukarni, a niektóre zanim nawet do niej trafią, łącznie z reklamą, często międzynarodową, w imponującej, medialnej oprawie. Dlatego pozostanę przy swoim wyznaczniku zainteresowania tematem, jakim jest reakcja czytelników. Moja książka o wydarzeniach 11 września 2001 roku, z racji postawionych w niej tez, nigdy nie miała szansy doczekać się powszechnej sprzedaży. Jednak interesuje się nią zaskakująco duża liczba ludzi. Cieszy mnie to, bo otrzymuję ogromną ilość pochlebnych recenzji od czytelników, którzy oficjalną wersję 9/11 uważają za obraźliwą dla ich inteligencji. Tych sygnałów dociera do mnie coraz więcej, a to napawa optymizmem. W samej Ameryce, ponad 70% ludzi nie wierzy już w wersję rządową, uznając, że to właśnie ona najlepiej pasuje do miana „teorii spiskowej”. Jednak, co pewien czas, inspirowane polityczną poprawnością media amerykańskie, starają się zacierać niektóre informacje, mieszać fakty z iluzją, czyli robić ludziom „wodę z mózgu”. Wiadomo od czasów ministra propagandy Rzeszy, że kłamstwo powtórzone tysiąc razy staje się prawdą. Te lekko podkolorowane elementy, tak zwane półprawdy lub wręcz kłamstwa, wrzuca się zatem do jednego worka, mieszając z rzeczywistymi danymi, liczbami i nazwiskami. Na skutek tej manipulacji dochodzi do zniechęcenia odbiorców tematem, różnorodnością i mnogością wersji danego zdarzenia, i wreszcie mimowolnego zaniechania dociekania prawdy. Stary wyjadacz nie da się na ten prosty chwyt nabrać, jednak tego typu przekazy trafiają do ogromnej liczby ludzi młodych i są właśnie na skanalizowanie ich poszukiwań obliczone.

Jak wiadomo, w popularnym wśród młodych ludzi serwisie internetowym You Tube można znaleźć mnóstwo materiałów o różnorodnej tematyce, między innymi te traktujące o wydarzeniach 11 września. W jednym z nich pokazano ponoć wnętrze samolotu B757, rejs AAL 77, który rzekomo uderzył w Pentagon. I na tych zdjęciach, na wszystkich oparciach foteli tego samolotu umieszczono słuchawki telefoniczne, co sugerowałoby, że wszyscy pasażerowie mogli z nich korzystać. W założeniu twórców filmu, zadałoby to kłam twierdzeniom o oszustwie w sprawie rozmów telefonicznych przeprowadonych z pokładów „uprowadzonych” samolotów. Zainteresowanym szczegółowym wyjaśnieniem tej kwestii polecam lekturę rozdziału pod tytułem TELEFONY, TELEFONY …, książki „Operacja Dwie Wieże”. Opisałem w nim techniczny aspekt tego zagadnienia, argumentując swoje wątpliwości na temat możliwości wykonywania połączeń za pomocą telefonów komórkowych, badaniami przeprowadzonymi w locie. Tutaj chcę na ten temat spojrzeć z trochę innego punktu widzenia.

Przyjrzyjmy się niezwykłemu przypadkowi lotniczo-telekomunikacyjnemu rejsu AAL 77, który ponoć uderzył w Pentagon. Otóż to właśnie rozmowa z tego samolotu, jaką rzekomo przeprowadziła ze swoim mężem Ted’em, Barbara Olson, ma bardzo istotne znaczenie dla całej sprawy. Pominąwszy liczoną w sekundach rozmowę-monolog stewardesy, Barbara Olson pozostaje jedyną z osób lecących samolotem AAL 77, jaka nawiązała kontakt ze światem zewnętrznym.

Informacja o tym dotarła do Amerykanów już następnego dnia po wypadkach. Bardzo wcześnie, bo o godzinie 02:06 nad ranem, 12 września, poinformowała o tym stacja CNN. Jakżeby inaczej? Ostatecznie Barbara Olson była komentatorką tej właśnie stacji. A przy okazji również prawnikiem. To wtedy Amerykanie dowiedzieli się, że dziennikarka, której twarz gościła za pośrednictwem telewizji w domach wielu z nich, widziała sprawców! To dzięki tej rozmowie usłyszeli, że samolot został fizycznie uprowadzony oraz, że dokonali tego arabscy porywacze uzbrojeni w nożyki do przecinania kartonów. O tych nożach wiadomo tylko od niej. Była bardzo spokojna i opanowana. Nic dziwnego, nie była zahukanym dziewczątkiem. W przeszłości Barbara Olson była federalnym oskarżycielem w aferze „Travelgate”, w którą zamieszani byli pracownicy administracji Clintona11.

Można by rzec, że służby śledcze miały wielkie szczęście. Dzięki tej informacji wiedziały od razu, gdzie szukać. A już 12 września od rana, wszystkie światowe media mogły krzyczeć wielkimi czcionkami gazet i ustami komentatorów o arabskich terrorystach i ich przywódcy, nowym wrogu publicznym numer jeden: Osamie Bin Laden.

Albowiem dane o kolejnej przełomowej rozmowie telefonicznej dotarły do Amerykanów dopiero cztery dni później. I dotyczyły nagrania rozmowy człowieka, którego z miejsca okrzyknięto bohaterem narodowym. To Todd Beamer, pasażer rejsu UAL 93, inicjator ataku na „porywaczy”. Użył on ponoć telefonu pokładowego i połączył się z operatorem GTE12, Lisą Jefferson, która przełączyła rozmowę do FBI. Powiedział, że wraz z kilkoma innymi osobami planują obezwładnienie jednego z porywaczy, który ma przytroczoną do ciała bombę i przejęcie kontroli nad samolotem. Z Lisą rozmawiał 13 minut, prosząc ją pod koniec o poinformowanie o wszystkim żony, która spodziewała się ich trzeciego dziecka (!). Krótko przed zakończeniem rozmowy Beamer i Lisa modlili się wspólnie, recytując Psalm 23. Zanim rozmowa została przerwana Lisa usłyszała wypowiedziane przez Beamer’a słynne potem „Let’s roll!”13.

Te dwie rozmowy, z psychologicznego punktu widzenia, były dla uwiarygodnienia rządowej teorii, decydujące. Jednak ta druga miała za główne zadanie przekonać o eksplozji ładunku na pokładzie, w wyniku walki, jaka wywiązała się między pasażerami i porywaczami. Przy okazji potwierdzała informacje o arabskich terrorystach. Pierwsza natomiast była najważniejsza, bo ukierunkowywała cały świat na konkretny trop. I tłumaczyła tempo, w jakim amerykańscy śledczy dotarli do „dowodów” obciążających arabskich porywaczy. I skuteczność tych służb. Prezydent mógł wskazać sprawców zaraz po zamachach, wydać wojnę „zbójeckim państwom” i oczekiwać na deklaracje współpracy reszty świata.

Czy wszystko miałoby podobny przebieg, gdyby tej informacji o rzekomej rozmowie telefonicznej nie podano? Lub zrobiono to pięć dni później? Gdyby nie stała za nią znana i popularna dziennikarka, a zwykła pani Smith z zapomnianej przez Boga mieściny? Ten news był potrzebny wszystkim, ale najbardziej przydał się tym, którzy już stali w blokach startowych, czekając na strzał!

Musi też zastanowić tempo, w jakim informację tę ujawniono. W normalnej praktyce, pan Olson powinien był podzielić się informacją o rozmowie z żoną tylko i wyłącznie z prowadzącymi dochodzenie. I raczej nie kolportowano by tej informacji „na gorąco”, bez szukania innych dowodów na jej potwierdzenie. A w tym przypadku pan Olson, będący zastępcą Prokuratora Generalnego USA, podzielił się swą wiedzą z dziennikarzami. Podczas, gdy zgliszcza Pentagonu jeszcze dymiły…

Ciekawy jest kolejny aspekt sprawy. Początkowo mówiono, że pani Olson przeprowadziła rozmowę z telefonu komórkowego. Taka informacja była podawana dość długo. Jako taką rozmowę, sklasyfikowałem ją w swoim zestawieniu połączeń telefonicznych w książce, opierając się na oficjalnych danych. Później okazało się jednak, że do wykonania połączenia wykorzystano telefon pokładowy. Może wersję zmieniono, kiedy ktoś doszedł do wniosku, że zbyt dużo faktów przemawia przeciw możliwości połączenia z komórki? A może dopiero wtedy, kiedy okazało się, że w billingach połączeń sieci komórkowych nie ma połączeń, o których mówiono?

Nieistotne w tej chwili. Nie wiem na pewno, czy w samolocie B757 linii American Airlines, rejs 77, były aparaty telefoniczne, czy nie. A jeśli były, to w których miejscach i ile sztuk? Obecnie, w samolotach zdarzają się różne rozwiązania. W niektórych są to tylko aparaty w wybranych miejscach maszyny, w innych każdy pasażer ma słuchawkę przed sobą. Pozwala to nawet prowadzić bezpłatne rozmowy pomiędzy pasażerami. Zgodnie z informacjami przedstawionymi przez Komisję badającą wypadki, w kabinie pasażerskiej samolotów telefony były. Znajdowały się przy przejściach, umieszczone po dwa w rzędzie. Z kolei, bazując na informacji zawartej w Instrukcji Obsługi Boeinga 757 linii American Airlines, system telefoniczny był, tłumacząc dosłownie: zdezaktywowany (deactivated) przez dostawcę urządzeń. Jest to wyraźnie widoczne we wspomnianej Instrukcji, w punkcie AA1. General zakładki CLAIRCOM TELEPHONE SYSTEM – DESCRIPTION AND OPERATION14. Umieszczona w nim informacja mówi, że ponadto „usunięto większość pozostałego sprzętu telefonicznego, wraz z wieszakami telefonów i okablowaniem.” (tłum. smk). W załączonej, w dalszej części Instrukcji Uwadze dopisano, że „obsługa systemu będzie wykonywana przez personel CLAIRCOM. Ingerencja może być dokonana przez American Airlines tylko w przypadku konieczności usunięcia/zamontowania podzespołów systemu dla umożliwienia głównego przeglądu samolotu.” (tłum. smk). U dołu strony widnieje data 28/01/200115. Fakt, że linia nie wypowiedziała się nawet w tej prostej sprawie zdecydowanym głosem, mimo kilkuletniej medialnej dyskusji, potwierdza podejrzenia o całkowite zafałszowanie rzeczywistego przebiegu „porwań”.

Zakładając jednak nawet, że wbrew istniejącym dokumentom, telefonów nie zdemontowano wcześniej i system działał, do wykonania połączenia niezbędna byłaby karta kredytowa. Uruchomienie telefonu następuje bowiem poprzez ściągnięcie z karty kwoty 2,5 USD, następnie za każdą minutę połączenia naliczane jest kolejne 2,5 do nawet 5 USD. Bez karty nie można telefonu w ogóle zmusić do działania.

Jednakże, jak zeznał zdecydowanie pan Ted Olson, jego żona nie miała ze sobą tego dnia żadnej karty kredytowej! Niesamowite, jak na osobę o tej pozycji i zawodzie, będącą w podróży służbowej. W Ameryce, w której każdy płacący gotówką wzbudza ogólne podejrzenie. Jak zamierzała wynająć samochód, zapłacić za hotel, przeżyć choć jeden dzień?

Można by w tym miejscu założyć, że w ostateczności taką kartę pożyczyła od współpasażera. Ale wówczas, po nawiązaniu połączenia, podobno po kilku nieudanych próbach, zdrowy rozsądek nakazywał kontynuować rozmowę. Pani Olson wybrała opcję collect, co oznacza połączenie za pośrednictwem operatora na koszt rozmówcy, po wyrażeniu przez niego na to uprzedniej zgody. Czy tak postąpiłby ktokolwiek znajdujący się w sytuacji zagrożenia życia? Czy grzeczność i dobre maniery kazały oddać pożyczoną kartę, by ktoś inny mógł z niej skorzystać? Nie, bo przecież nikt inny nie wykonał żadnego połączenia z tego samolotu! Nikt inny nie zapragnął, mając możliwości, zatelefonować do matki, ojca, żony czy dzieci, by usłyszeć ich głos. Choć, przy pomocy tego pokładowego systemu, gdyby działał, możliwe było jednoczesne prowadzenie aż ośmiu rozmów! I to absurdalne pytanie zadane ponoć mężowi: „Co mam powiedzieć pilotom, by robili?” Skąd mogło jej w ogóle przyjść do głowy? Przecież jej mąż nie nazywał się Mac Gyver16.

Pierwsze połączenie miało miejsce o 09:16, drugie o 09:26. O 09:37 B 757 rozbił się, według oficjalnej wersji, o Pentagon. Samolot w ostatnich kilkunastu minutach lotu wykonywał manewry, jak myśliwiec, tracąc gwałtownie wysokość i przechylając się na boki, podchodząc z olbrzymią prędkością. Pomijam aspekt techniczny połączenia za pomocą telefonu, bo choć nie było to (jak się nagle okazało) urządzenie sieci komórkowej, to nawiązanie i utrzymanie połączenia w tych warunkach zadziwia. Każde połączenie ma pewne fizyczne ograniczenia. Samo utrzymanie słuchawki przy uchu w tych warunkach musiałoby być nie lada wyczynem.

I jeszcze jedno. Poza telefonicznym poinformowaniem CNN, Olson nigdy nie powiedział wprost, przed żadną kamerą ani mikrofonem o tej rozmowie. Z jednym wyjątkiem. Udzielił wywiadu reporterowi London Telegraph, Toby’emu Harnden’owi. Ukazał się 5 marca 2002 roku pod tytułem „Pytała mnie, jak zatrzymać samolot?”. I tylko w nim poświadczył informacje o rzekomej rozmowie.

Gdyby jednak, jakimś cudem, odmienił się kiedyś bieg historii i okazało by się, że nigdy się ona nie odbyła, Ted Olson będzie mógł nadal spać spokojnie. Bo wtedy okaże się, że oświadczenie to, złożone poza terytorium USA, nie może być użyte przeciwko niemu. A dowodu na jakiekolwiek połączenie „telefoniczne” również nigdy nie będzie, bo przecież nie użyto dla jej przeprowadzenia karty jego żony, a on wyraził tylko zgodę na połączenie collect, skądkolwiek ono nadeszło.

Choć, jako wybitnym prawnikom, ułożyło im się to wszystko pewnie przypadkiem…

Jeśli jesteśmy już przy samolocie AAL 77, nie mogę nie wspomnieć o pewnej ciekawej sprawie. Otóż jeden z członków Organizacji Pilots For 9/11 Truth, o której więcej napisałem w poprzedniej książce, otrzymał od władz ciekawy materiał. W związku z jego uporczywym naleganiem o udostępnienie mu pliku z nagraniami tak zwanej „czarnej skrzynki” samolotu AAL 77, przesłano mu go wreszcie…!8 maja 2008 roku, na ekranie jego komputera pojawił się plik typu FDR (Flight Data Recorder – urządzenie zapisujące parametry lotu maszyny) o rozmiarze 24 MB, opisany jako „American 77”. Jego niezwykle interesująca zawartość omówiona jest w filmie pod tytułem „Czarna Skrzynka Pandory”, który w wersji z polskimi napisami dołączany jest do tradycyjnego wydania książki. Jednak nie mniej ciekawe jest przyjrzenie się temu plikowi bez zaglądania do jego zawartości. Wystarczy odczytać w opisie obecną przy każdym komputerowym pliku informację o dacie jego utworzenia lub modyfikacji. W przypadku danych ze skrzynki lotu AAL 77 wyświetla się data 13 września 2001, godzina 23:45. Zupełnie fantastyczna data, w przypadku danych ze skrzynki, która według rzecznika Armii, pułkownika George’a Rhynedance’a, odnalazła się dopiero nazajutrz, 14 września 2001 roku, o godzinie 4 rano! 4 godziny i 15 minut po tym, kiedy stworzono plik z danymi pozyskanymi z tej skrzynki. Taki czas podało kilka gazet, m.in. USA Today (http://www.usatoday.com/news/nation/2001/09/14/pentagon-fire.htm). Skan folderu z owym plikiem umieściłem w rozdziale ZAŁĄCZNIKI, pod numerem 2.

Wiele osób po przeczytaniu książki „Operacja Dwie Wieże” zadawało mi pytanie o sposób, w jaki, moim zdaniem, zdołano zmusić załogi samolotów do lądowania w bazie Stewart?17 Czy użyto gazu i posadzono maszyny zdalnie? Czy może piloci współdziałali ze sprawcami?

Jestem przekonany, że żaden z tych wariantów nie wchodził w grę. Przynajmniej w przypadku AAL11, UAL175 i UAL93.

Co do AAL77 – przyznam, że mam wątpliwości. Jestem pewien, że samolot ten wykonał przelot nad Pentagonem. I wylądował na pobliskim lotnisku. Pas 15 lotniska Reagan znajduje się dokładnie na wprost jego linii drogi, po drugiej stronie Pentagonu. Myślę, że samolot ten mógł prowadzić doświadczony pilot. Nie chcę jednak rzucać oskarżeń na człowieka, który był w stanie wykonać ten lot, bo zachodzi ryzyko pomyłki. Jeśli jednak tak było, to żadne wybiegi w przypadku tego samolotu nie musiały być stosowane. Jestem przekonany, że w chwili przelotu nad budynkiem Pentagonu, na pokładzie Boeing’a18 nie było już pasażerów.

Natomiast w przypadku pozostałych samolotów wystarczyło zagranie psychologiczne. Na pokładzie mogli się znajdować ludzie, którzy w odpowiednim momencie przedstawili się załogom, jako agenci FBI19, czy jakiejkolwiek innej równie smutnej firmy. Wystarczy, że poinformowali załogi o podejrzeniu zagrożenia bombowego na pokładzie i aktach terroru na amerykańskich lotniskach. Piloci, instruowani przez takich ludzi mogli w dobrej wierze skierować samoloty na wskazane lotnisko, które z racji wojskowego statusu wydawać się mogło nie zagrożone. Mało tego, w obawie przed samoistnym zdetonowaniem ładunku drogą radiową, mogli polecić personelowi pokładowemu zebranie od pasażerów telefonów komórkowych. Pasażerowie poinformowani o możliwości eksplozji z pewnością nie prowokowaliby losu próbując gdzieś telefonować. I raczej nie było obawy o takie próby w locie, bo jak zostało to wcześniej wyjaśnione, działania takie musiałyby skończyć się fiaskiem. Chodziło o to, by nikt nie wykonał połączenia zaraz po lądowaniu, kiedy było to zupełnie wykonalne. I kiedy zebrano pasażerów wszystkich samolotów w bazie Stewart, przerzucono ich do samolotu, który odleciał do Cleveland. Tam, w odizolowanym od świata budynku NASA20 kazano po symulowanej kontroli bagażu przejść z powrotem do samolotu. Tłumacząc, że wszyscy odlecą do Los Angeles razem. Jedną, sprawdzoną i bezpieczną maszyną.

Albowiem trzy z tych samolotów leciały tego dnia do Los Angeles. Czy to kolejny zbieg okoliczności?

Moim zdaniem, to właśnie port docelowy był najważniejszy przy wyborze samolotów. Nie port startu. Pamiętajmy, że samoloty startowały z różnych lotnisk. Dwa z nich, lecące do Los Angeles wystartowały z Bostonu, jeden z Dulles koło Waszyngtonu. Wprowadzenie do tej operacji trzech samolotów lecących do Los Angeles z jednego lotniska na pewno byłoby wielce podejrzane. I dlatego, mimo zwielokrotnienia poprzez to trudności, podjęto ten wysiłek. Bo wszystkie maszyny miały lecieć do Los Angeles. Tylko w ten sposób można było przekonać później pasażerów wszystkich maszyn żeby wsiedli na pokład jednego samolotu.Wystraszeni i zmęczeni pasażerowie posłusznie wsiedli więc na pokład. Bardzo możliwe również, że scenariusz był inny i cała rzecz odbyła się bez woli załóg i pasażerów. Wskazuje na to fakt, że z żadnego samolotu nie podjęto próby skomunikowania się z operatorem lotniczym za pośrednictwem innego łącza. A takich możliwości jest kilka, choćby dodatkowa radiostacja kompanijna, ACARS21 lub SelCal22. Podobno tylko załoga UAL 93 potwierdziła otrzymanie, przekazanego przez dyspozytora United, ostrzeżenia. Jednak, jeśli tak było, dlaczego pozwoliła na przejęcie samolotu? Potwierdzenie musiało więc wyjść od animatorów „porwania”. O tym, że nie było żadnego porwania jestem pewny w stu procentach, co starałem się przekazać w poprzedniej książce. Żaden z pilotów nie podjął najmniejszej próby walki, choćby usiłując ostrym manewrem maszyną poprzewracać porywaczy w kokpicie i starać się ich obezwładnić. Sami piloci byli przecież zapięci pasami i taka próba mogła przynieść choćby niewielką, ale zawsze szansę, wygranej. Zwłaszcza, że „porywacze” nie mieli pistoletów, a jakieś nożyki. Piloci natomiast przeszli przeszkolenie antyterrorystyczne i powinni przynajmniej podjąć próbę walki. Żaden nie próbował. Na tej podstawie koledzy owych pilotów, a ja wraz z nimi, są przekonani, że siłowego zawładnięcia kokpitem nie było w żadnym z czterech przypadków. Najprawdopodobniejszy jest, moim zdaniem, scenariusz z całkowitym ubezwłasnowolnieniem załóg i odebraniem im jakiegokolwiek wpływu na przebieg lotu. Taką możliwość przedstawiam w rozdziale BIEG DO BAZY.

Jest jeszcze jeden arcyciekawy wątek. Szczegóły przedstawiam w rozdziale KONTROLERZY, ale warto tu nadmienić, że tego dnia miał być zaangażowany do tej operacji jeszcze co najmniej jeden samolot. Jego start został udaremniony. Rejs UAL 23, z Newark do… tak, również do Los Angeles.

Tylko jeden z nich – UAL 93, leciał do San Francisco.

I to ten samolot jest najbardziej zagadkowy. Wystartował z 41 minutowym opóźnieniem. Może czekano na start UAL 23? Start, który nigdy nie nastąpił. Miejsca w samolocie UAL 93 zapełnione były w zaledwie 19%. Pojawił się w Cleveland. I, jako jedyny z wszystkich biorących udział w tragicznych wydarzeniach, nie doleciał do zakładanego w zamachach celu. To z tego samolotu, jako jednego z dwóch zdaniem Komisji, odzyskano czarną skrzynkę. I to o nim zrobiono później film. Dramat tego samolotu przebiegał w oddaleniu od mediów i świadków.Tylko w przypadku tego samolotu, czas zderzenia z ziemią ustalony przez Komisję, odbiega od zapisanego przez sejsmografy. Różni się o 3 minuty. Poza tym, ostatnich trzech minut nagrania z oficjalnie ujawnionej taśmy nie udostępniono rodzinom ofiar. Dlaczego?

Pasażerom lecącym do San Francisco można było wmówić, że samolot po międzylądowaniu w Los Angeles uda się w dalszą drogę do San Francisco. To zaledwie 297 mil, czyli 549 kilometrów. Dla takiego samolotu – żabi skok. Myślę, że ich przekonano. Zmieścili się wszyscy.

Pytano mnie również dlaczego moim zdaniem tak wiele ryzykowano i nie skierowano na obiekty zamachów samolotów z ludźmi? Dlaczego samoloty musiały lecieć bez pasażerów? Uważnym czytelnikom poprzedniej książki nie trzeba tego wyjaśniać. Ale tym, którzy może nie zwrócili na to uwagi, przypomnę. Otóż w przypadku samolotów skierowanych na WTC chodziło o dostarczenie do obu wież ogromnej ilości termatu. Środka, który w połączeniu z materiałami wybuchowymi, dawał gwarancję zburzenia budynków. Tam nie mogło być foteli pasażerskich, załogi i samego tylko paliwa.

W przypadku Pentagonu też nie mogło być ludzi, bo samolot ten po wykonaniu swego mistrzowskiego podejścia przeleciał nad budynkiem i wylądował zaraz za nim. Pilot, który mógł wykonać takie podejście nie zdecydowałby się na nie mając na pokładzie pasażerów. Mógł to być bowiem pilot, który brał już wcześniej udział w ćwiczeniach MASCAL23, jakie miały miejsce w Pentagonie. I mógł zgodzić się na przykład na odegranie symulowanego lotu dla potrzeb ćwiczebnych. Na to mógł się zgodzić. Ale nie zgodziłby się pewnie na taki rajd mając na pokładzie ludzi.

U nas, na warszawskim lotnisku Okęcie również odbywają się regularne ćwiczenia. Kiedyś po prostu holowano samolot na miejsce ćwiczeń i symulowano wypadek. Ale zdarzają się teraz i takie ćwiczenia, w których samolot podchodzi do lądowania deklarując awarię, po czym ląduje i przez następnych kilkadziesiąt minut jest obiektem treningu służb ratunkowych. Dla urzeczywistnienia sytuacji. Z Pentagonem mogło byc podobnie. Pilot wykonujący nad nim lot mógł być przekonany, że bierze udział w bardzo realistycznych ćwiczeniach. Przypomnijmy, że kapitan Charles Burlingame, siedzący owego dnia za sterami feralnego Boeing’a, rok wcześniej pracował jeszcze w… Pentagonie. I tam też brał udział w ćwiczeniach symulujących uderzenie samolotu w ten budynek. Przecież nad takim zbiegiem okoliczności nawet porucznik Jaszczuk z serialu„07 zgłoś się” musiałby się pochylić.

Nie zapominajmy również, że w zamachach 11 września, wśród wielu innych osób zaginęło (będę obstawał przy tym określeniu) kilka postaci mogących mieć niemało do powiedzenia o uderzeniu w Pentagon. To Stanley Hall, szef wydziału elektroniki firmy Raytheon24. Dokonał modernizacji samolotu A-325, który według jednej z hipotez mógł zostać użyty w uderzeniu w Pentagon. Zniknął wraz z resztą pasażerów AAL 77, samolotu, który według wersji oficjalnej rozbił się o ten właśnie budynek. Ponadto Peter Gay, wiceprzewodniczący sekcji Systemów Elektronicznych oddziału El Segundo firmy Raytheon. W oddziale tym budowano systemy dla samolotów Global Hawk26 i zdalnie sterowanego UAV27. Zniknął wraz z resztą pasażerów samolotu AAL 11, który według oficjalnej wersji rozbił się o Północną Wieżę WTC. To także Kenneth Waldie, starszy kontroler jakości, specjalista Systemów Elektronicznych w firmie Raytheon. Inżynier ten także znajdował się na liście pasażerów rejsu AAL 11, który oficjalnie rozbił się o Północną Wieżę WTC. To również David Kovalcin, starszy inżynier mechanik Systemów Elektronicznych Raytheon, który znajdował się na liście pasażerów rejsu AAL 11. Swojej żonie i dzieciom zostawił kartkę ze słowami: „Będzie mi was wszystkich bardzo brakowało”. I wreszcie Herbert Homer, członek Zarządu Raytheon współpracujący z Departamentem Obrony. Jego nazwisko znajdowało się na liście pasażerów rejsu UAL 175, który oficjalnie rozbił się o Południową Wieżę WTC. Cóż za niezwykły splot wydarzeń! Pracowników żadnej innej firmy nie dotknął tego dnia tak ogromny dramat. Mam tu na myśli tych będących na listach pasażerów. Pozostanę sceptykiem, zwłaszcza w stosunku do tych właśnie nazwisk, tak długo, jak długo ktoś nie udowodni, że naprawdę zginęli. A przecież ich ciał, jak wielu innych, nigdy nie znaleziono.

Jeżeli natomiast chodzi o UAL 93, to rzecz jest bardziej tajemnicza. Przekonany jestem, że samolot ten nie rozbił się w Shanksville. Gdyby tak się stało, w miejscu niewielkiej dziury w ziemi widniałby ogromny krater, a wokół leżałyby rozrzucone szczątki ponad 200 osób. A na to sobie sprawcy pozwolić nie mogli. W tym samolocie, według nich, leciało ich zaledwie 44. UAL 93 został więc prawdopodbnie wysadzony w powietrze w czasie lotu. Jednak z dala od skupisk ludzkich, w miejscu, w którym obecność kogokolwiek jest prawie niemożliwa. Na przykład nad pustyniami Newady, w rejonie zamkniętym dla cywilów. Nie sądzę, by samolot, który spadł w Shanksville został zestrzelony, pomimo takich pogłosek. Gdyby kiedykolwiek doszło do rzeczowego zbadania szczątków maszyny przez niezależnych ekspertów, doszliby szybko do konkluzji, że samolot zestrzelono pociskiem. Efekt eksplozji wewnątrz samolotu jest diametralnie różny od strzału z zewnątrz i każdy ekspert obaliłby szybko bajkę o walce z porywaczami, w wyniku której została zdetonowana bomba. Myślę, że to był jakiś ładunek wewnątrz, ale na pewno nie w rękach jakichś porywaczy, w których istnienie nie wierzę w żadnym z czterech wypadków. Chyba, że nie brano w ogóle pod uwagę możliwości badania szczątków przez „nie wtajemniczone” służby. Wtedy samolot taki mógł zostać strącony rakietą wystrzeloną z myśliwca Sił Powietrznych. Dokładnie takiego, jakich zabrakło tego dnia w innych miejscach Ameryki.

30 sierpnia 2007 roku przetransportowano z bazy lotniczej Minot w północnej Dakocie do bazy Barksdale w Luizjanie sześć głowic jądrowych. Amerykańskie media doniosły, że sprawcami tej komputerowo zainicjowanej przesyłki byli chińscy (?) hakerzy.

Transportu broni atomowej drogą powietrzną dokonano po raz pierwszy od ponad 40 lat. Czy, w związku z tym, komputerowo przesłany rozkaz wysyłki, nie powinien wzbudzić podejrzeń? Czyżby któraś głowica miała „zaginąć” na użytek kolejnego zamachu „terrorystów islamskich”? Tym razem irańskich? Sprawa nie jest wcale błaha. Okazuje się, że wokół niej tworzy się tajemnicze pole śmierci. Trzech oficerów z Minot i dwoje z Barksdale nie żyje. I jeden oficer z Florydy. Dwie osoby zmarły przed tym incydentem. Chociaż nie musi mieć to związku z całą sprawą, to może zastanawiać ilość nagłych zgonów w amerykańskich bazach lotniczych, w 2007 roku. Właśnie w tych szczególnych bazach.

Adam Barrs – nawigator 23 Eskadry zmarł 3 lipca.28

Weston Kissel – pilot bombowca B52 z tej samej eskadry – 17 lipca.29

Ciało kapitana sił powietrznych John’a Frueh’a policja znalazła na poboczu drogi, obok wynajętego samochodu, 8 września.30

Todd Blue – z sił ochrony 5 Eskadry zmarł 10 września.31

Małżeństwo pracujące w bazie Barksdale zginęło w wypadku drogowym 15 września.32

Zdarzenia te mogą być jedynie zbiegiem okoliczności, ale czy muszą? Czy nie szykowano nam, w kolejną rocznicę 11 września następnego spektaklu, tym razem jeszcze dramatyczniejszego?

Istnieją podejrzenia, że poszukiwania milionera-podróżnika Steve’a Fossett’a, który zaginął w tym właśnie czasie, podczas samotnego lotu w Zachodniej Newadzie, były w jakiś sposób powiązane z utratą owych głowic. Do akcji zaangażowano bowiem ogromną ilość środków wojskowych. Cała operacja kosztowała ponad 600 000 USD (dolarów amerykańskich). A może podróżnik zauważył coś w miejscu, w którym się znaleźć nie powinien? Zastanawia fakt, że nie uruchomił nadajnika alarmowego, który nosił w zegarku ekskluzywnej i używanej przez lotników marki Breitling33. Nasuwa to podejrzenie, że zginął gwałtownie. Myślę, że Fossett po prostu zapędził się zbyt daleko. Zobaczył coś, czego nie powinien był widzieć. Możliwe, że z pełną świadomością, że szukał właśnie śladów tego, co umownie nazwałem „Operacją Dwie Wieże”. A może zapędził się bardziej na południe? Może gdzieś w okolicach Strefy 5134 znalazł coś, czego nie wolno nawet szukać? Bo, jeśli się tam udał, to musiał mieć jakieś podejrzenia. I możliwe, że dosięgnął go pocisk, który na zawsze zamknął mu usta. Gdyby Fossett coś odkrył, mógłby narobić sporo zamieszania.

Pomimo, iż Fossett został 15 lutego 2008 roku formalnie uznany przez sąd w Illinois za zmarłego, to ludzie, dla których pozostanie wielkim bohaterem nie ustają w jego poszukiwaniu.

Simon Donato, kanadyjski geolog i podróżnik, który specjalizuje się w zdobywaniu dzikich i niedostępnych miejsc całego świata, 19 lipca 2008 roku powrócił z wyprawy, w czasie której poszukiwał śladów po zaginionym lotniku. Towarzyszyła mu dziesięcioosobowa grupa alpinistów. Donato wyznaczył na teren swych działań zalesiony obszar wokół miejsca, w którym po raz ostatni odnotowano pozycję Fossett’a. Ten niedostępny teren pełen drzew nie mógł być dokładnie spenetrowany z powietrza przez załogi samolotów poszukujące zaginionego w 2007 roku. W wywiadzie, jakiego udzielił, Donato stwierdził, że mimo iż nie udało mu się odnaleźć śladów rozbitka, to w ten sposób zredukował przynajmniej ilość miejsc, jakie przeczesywać będą musieli inni poszukiwacze w przyszłości.

Rejon poszukiwań znajdował się na wysokości około 3000 metrów, a zaczynał się około 170 kilometrów na południe od Reno w Newadzie, w górach Sweetwater. To tam bowiem, 3 września 2007 roku, na leżącym na odludziu ranczo hotelowego magnata Barona Hiltona35, widziano Fossetta ostatni raz żywego.

Poprzednie poszukiwania, zakrojone na szeroką skalę, z użyciem samolotów, objęły swym zasięgiem ponad 50 000 kilometrów kwadratowych.

Poza trzydziestojednoletnim Donato, wielkiego podróżnika szukają również inni. Pod koniec sierpnia 2008 roku, z wyprawą planuje wyruszyć Robert Hyman, biznesmen i alpinista z Waszyngtonu. Zamierza poprowadzić piętnastoosobową grupę alpinistów i przewodników górskich, i rozpocząć poszukiwania na wschód od obszaru wyznaczonego przez Simona Donato. Chce skoncentrować się na rejonie łańcucha górskiego Wassuk, w którym najwyższym szczytem jest Mount Grant mierząca ponad 3300 metrów wysokości. Fossett, który 3 września wyruszył samolotem z rancza Hiltona, udał się w kierunku przełęczy Lucky Boy, leżącej właśnie w rejonie Wassuk.

Cały obszar, jaki może wchodzić w grę przy szukaniu śladów Fossetta jest ogromny i wydaje się, że jeśli nie zdarzy się cud, mogą minąć lata zanim ktoś natknie się na jakikolwiek ślad po tym wspaniałym lotniku, podróżniku i poszukiwaczu przygód. Jego żona Peggy, która po trzech miesiącach bezskutecznych poszukiwań wystąpiła o uznanie go za zmarłego i odczytanie testamentu, pogodziła się z losem i oświadczyła, że „nie planuje już żadnych dalszych poszukiwań.”

Myślę jednak, że świat pełen jest jeszcze ludzi, u których nadzieja umiera ostatnia. Wierzę, że poszukiwania będą trwały. Być może odnajdzie się, jak sławny brytyjski alpinista Mallory36 po kilkudziesięciu latach, a Historia odda mu jeszcze sprawiedliwość. Tacy, jak on nie giną bezpowrotnie. Wierzę, że był o krok od rozwiązania tej zagadki i jeśli zginął, to tylko dlatego, że krok ten był niewielki. To nie był bowiem przeciętny amerykański pilot lecz znany na całym świecie podróżnik. Postać szanowana. Jemu z pewnością by uwierzono. A poza tym, ze swoimi pieniędzmi, zdołałby się przebić z rewelacyjnym odkryciem przez mur skrępowanych milczeniem mediów. A media milczą od dawna…

PROMIS

„Gdy człowiek na początku jest pewny, kończy na wątpliwości, a gdy zaczyna od wątpliwości, kończy na pewności”.

(Franciszek Bacon)

Jeśli nie liczyć technicznego wsparcia firmy IBM37 dla eksterminacji tysięcy więźniów obozów koncentracyjnych, to 11 września 2001 roku odbyła się na oczach świata pierwsza komputerowa zbrodnia ludobójstwa.

W latach siedemdziesiątych XX wieku, czyli juz 30 lat temu, inżynier Bill Hamilton, ówczesny programista NSA38, zaprojektował niezwykłe oprogramowanie. Nazwał je PROMIS, co było skrótem od angielskiej nazwy Prosecutor’sManagementInformationSystem39. W języku angielskim słowopromiseoznacza obietnicę, promesę lub zapowiedź. Dla wielu ludzi projekt ten stał się zapowiedzią ogromnych zmian. Program ten pokonał barierę dotąd niemożliwą do pokonania. Od swojej pierwszej „jazdy próbnej” ponad ćwierć wieku temu, wykazał, że potrafi, począwszy od małych sieci napędzanych przez przodków dzisiejszych pecetów, aż do ogromnych systemów komputerowych coś, czego inne programy nie umiały. Był w stanie równocześnie odczytywać i łączyć ogromne liczby różnych programów i baz danych, niezależnie od języków, w jakich były napisane i platform, na których owe bazy były zainstalowane.

Już wtedy „uniwersalny tłumacz” z filmu „Star Trek” stał się faktem. Zresztą, całość dokonań związanych z PROMIS, można przypisać do scenariusza tego filmu.

William Hamilton, jako ekspert w zakresie łączności, podczas wojny w Wietnamie pracował dla NSA. Władając biegle językiem wietnamskim pomógł zbudować komputerową wersję tłumacza wietnamsko-angielskiego dla wywiadu. Już wówczas rozpoczął prace nad oprogramowaniem, które w przyszłości odcisnęło się piętnem na wielu tysiącach ludzkich istnień. Zadanie polegało na umożliwieniu zbierania danych o ogromnej liczbie osób rozsianych po całym świecie. Chodziło o skonstruowanie wszystkowidzącego oka dla Wielkiego Brata.

4 września 2000 roku w kanadyjskiej gazecie Toronto Star ukazała się ciekawa informacja:

„Amerykański dziennikarz Mike Ruppert, były policjant z Los Angeles, prowadzący obecnie stronę internetową, na której pisze o różnych tajnych operacjach CIA, powiedział że 3 sierpnia spotkał się z oficerem dochodzeniowym RCMP40, o nazwisku Mc Dade. Policjant ten wspomniał o dokumentach, jakie uzyskał trzy lata wcześniej od żołnierza Zielonych Beretów o nazwisku Bill Tyre, mówiących o sprzedaży systemu PROMIS dla Kanady.”

Artykuł ten nie był zwykłą kaczką dziennikarską. Dziennikarz Michael Ruppert istnieje naprawdę, mieszka w USA, przez kilka lat prowadził stronę internetową From The Wilderness41, a niedawno wydał arcyciekawą książkę „Crossing The Rubicon”42, o której informacje blokują wszelkie możliwe media. Kupić ją jest niezwykle trudno, nie jest bowiem sprzedawana w ogólnodostępnej sieci księgarni. Obłożono ją cichym zakazem rozpowszechniania. Można ją jednak znaleźć w sieci Amazon43.

Nie mniej prawdziwych jest również sześć trupów, jakie pojawiły się przy wątku PROMIS. Począwszy od dziennikarza śledczego Danny Casolaro, który zginął w 1991 roku, przez urzędnika administracji rządowej o nazwisku Alan Standorf, jak również znanego brytyjskiego wydawcę i długoletniego agenta izraelskiego wywiadu – Roberta Maxwell’a, także w 1991 roku. Na liście tej znajduje się też emerytowany oficer armii, pracownik Criminal Investigation Division44 – Bill Mc Coy oraz ojciec i syn o nazwisku Abernathy, zabici w małym miasteczku Hercules w północnej Kalifornii.

O oprogramowaniu PROMIS można by mowić, jako o kolejnej spiskowej teorii, gdyby nie fakt, że jego twórca, będący obecnie szefem waszyngtońskiej firmy Inslaw Corporation, sprzedaje je na wolnym rynku. Oczywiście w wersji dalece różnej od tej, która dostępna jest agendom rządowym.

Michael Ruppert w jednym ze swych artykułów napisał, że rozmawiał o PROMIS z profesorem Uniwerytetu Berkeley, kanadyjczykiem Peter’em Scott’em45, który przyznał, że wiedza, jaką posiadł o oprogramowaniu jest przerażająca. Jego zaniepokojenie wzrosło, kiedy dowiedział się, że przy zamordowanym w 1991 roku dziennikarzu Casolaro znaleziono listę osób, z którymi dziennikarz ten się kontaktował. Na tej liście znajdowało się również nazwisko doktora Scott’a.

Kiedy przyjrzymy się bliżej całej historii PROMIS, to okaże się że jest ona jeszcze bardziej mroczna. Obecnie wiąże się z nią już dwanaście zagadkowych zgonów. To tłumaczy powód, dla którego większość ludzi znających jej kulisy nie chce o tym rozmawiać. Owe zgony łączy wspólny mianownik. W czasie nie przekraczającym dwóch dni od śmierci, ciała są w pośpiechu kremowane, domy ofiar wysprzątane, a wszelkie ślady po ich dotychczasowych badaniach giną równie bezszelestnie, jak sami badacze. Ruppert, po śmierci zaprzyjaźnionego z nim Mc Coy’a wyraził na łamach swojej strony internetowej zdziwienie pośpiechem, w jakim dokonano kremacji zwłok detektywa. Tym bardziej, że wiele razy słyszał zapewnienie z ust przyjaciela, podczas rozmów w jego domu w Fairfax Virginia, iż pragnie, by po śmierci pochowano go obok ukochanej żony. Pomimo, iż z wyznania był maoistą. Jednak i w tym przypadku stało się podobnie, jak w pozostałych. Od tej pory PROMIS stał się dla Ruppert’a głównym obiektem zainteresowania.

Dla nas, badających ślady mogące doprowadzić do wyjaśnienia dramatu 11 września istotne jest, że w swojej książce Michael Ruppert opisując efekt swej pracy łączy te dwa tematy.

Dziś, PROMIS rozwinął się w sposób nieprawdopodobny, a jego kolejne wcielenia noszą już inne nazwy, jak SMART (SelfManagingArtificialReasoningTechnology46) czy TECH.

Ruppert w swojej książce twierdzi, że najwięcej światłapomocnego w rozwikłaniuzagadki PROMIS rzucił jeden z prawdopodobnie trzech najlepiej zorientowanych w tej sprawie ludzi – William Tyree.

Ten były żołnierz Zielonych Beretów, w roku 1979 skazany za zabójstwo swej żony Elaine w Forcie Devens w Massachusetts, w bazie 10 Grupy Sił Specjalnych, odsiaduje obecnie karę dożywotniego pozbawienia wolności. Siedzący w celi Walpole w Massachusetts samotny człowiek, znany niewielu ludziom, posiada ogromną wiedzę o PROMIS. Zdaniem Ruppert’a, to w celu zamknięcia mu ust, wrobiono go w zabójstwo żony.

Tyree, w rozmowie telefonicznej z dziennikarzem, opisał mu obecny stopień rozwoju technik komputerowych i jego wykorzystanie przez kolejne generacje oprogramowania PROMIS, który pozwala określić prototyp mianem prymitywnego.

Dzisiejsze wcielenie programu potrafi czytać wszystkie języki świata, zajrzeć w najintymniejsze schowki komputerowych skarbców i wrzucić do każdego komputera na naszym globie dowolny plik czy program bez wiedzy jego właściciela. Ten system, wart jest dla określonych korporacji wszystkich pieniędzy świata. Z całą pewnością można przyjąć, że pewnych jego odmian używają sieci najpotężniejszych banków. Pewne jest, że z chwilą, w której jakakolwiek korporacja czy rząd pozna jego możliwości, zrobi wszystko by znaleźć się w gronie mającym doń dostęp. W swego rodzaju elitarnym klubie dającym nieograniczone wprost możliwości ciągłego powiększania swego stanu posiadania.

A poza wszystkim innym – ten program nie jest wirusem. Musi być zainstalowany w systemie komputerowym, który ma być penetrowany. Ze swymi możliwościami PROMIS siega daleko dalej niż najprecyzyjniejsze satelity dzisiejszego świata. Ruppert twierdzi, że o ile matematyka udowodniła, iż powiązania każdej istoty z drugą dzieli tylko sześć stopni swobody, w niektórych szczególnych warunkach ich liczba zmniejsza się do trzech. PROMIS redukuje ją do dwóch.

Ed Meese, doradca prezydenta Ronald’a Reagan’a, był zachwycony programem PROMIS. Sukcesy systemu zaczęły się w roku 1981. Departament Sprawiedliwości, zafascynowany możliwością zintegrowania wszystkich krajowych urzędów prokuratorskich, zamówił oprogramowanie ściśle przy tym ograniczając dostęp do niego poprzez limitowanie licencji.

Jednak Meese, wraz z dwójką przyjaciół, D. Lowell Jensen’em i Earl’em Brian’em, postanowił wejść w posiadanie oprogramowania i odsprzedać go za horrendalne wynagrodzenie obcym agencjom wywiadowczym. Twórca systemu – Hamilton doszedł do tego wniosku po tym, jak przedstawiciele wywiadu Kanady zaczęli interesować się jego badaniami, by wreszcie bez ogródek poprosić go o instrukcję w języku francuskim.

Dane analizowane przez PROMIS mogą być przeróżne. Od finansowych, zapisanych w komputerach bankowych do informacji o wszystkim, co dotyczy terroryzmu. Był to więc wymarzony program dla wywiadu Izraela, który według Hamiltona, uzyskał do niego dostęp, jako pierwszy. Jak przyznał Elliot Richardson, prawnik korporacji Inslaw, Mossad47 pod ówczesnym przewodnictwem Rafiego Eitan’a48, zmodyfikował oprogramowanie i rozprowadził po krajach Bliskiego Wschodu. Według Richardsona, to właśnie Eitan, człowiek, który złapał Eichmann’a, udawał przed władzami USA izraelskiego oskarżyciela, co pozwoliło mu zbliżyć się do PROMIS i zapoznać z jego możliwościami.

Eitan wpadł na pomysł wykorzystania programu mogącego śledzić interesujące wywiad izraelski osoby. Jednocześnie można było dzięki niemu dowiedzieć się o tym, co wie nieprzyjaciel.

Agenci obsługujący program mogli bez trudu zbierać informacje z komputerów operatorów telefonicznych, dostawców wody, sklepów, firm obsługujących karty kredytowe, itp.

Bardzo możliwe jest, że jakiś daleki potomek tego programu został wykorzystany w Polsce, w roku 2007, podczas inwigilacji ministra Kaczmarka przez służby starające się wykazać jego powiązania z Ryszardem Krauze. Pokazano wówczas milionom Polaków zapis z kamer śledzących ministra, wraz z dokładną drogą wydeptywaną przez śledzonego na korytarzach warszawskiego hotelu Marriott. Późniejsze głośne oburzenie służb amerykańskich dotyczące zastosowania niezgodnego z przeznaczeniem programu używanego do namierzania terrorystów, pozwala podejrzewać, że użyto jakiegoś klonu programu PROMIS.

PROMIS mógł wyszukiwać najróżniejsze dane. Jeżeli ktokolwiek bedący w kręgu zainteresowania służb zaczął nagle zużywać więcej niż zwykle wody i prądu, wykonał większą niż zwykle ilość połączeń telefonicznych, mogło to oznaczać, że ktoś u niego zamieszkał. PROMIS przeszukiwał wówczas bazę danych o znajomych, kolegach i rodzinie podejrzanego, i jeśli wynikało z nich, że u kogoś zużycie tych parametrów w tym samym czasie było mniejsze – wniosek był oczywisty. To tylko jedna z wielu możliwości zastosowań programu.

Jeśli zdarzyło się, że u podejrzanego zamieszkał ktoś o zmienionym nazwisku, system identyfikował go błyskawicznie, wyszukując jednocześnie i łącząc ze sobą dane uzyskane w przeszłości. W ten sposób łączył posiadane fakty w całość i przypisywał je do zdarzeń, jakie miały miejsce w czasie najbardzie interesującym wywiad. Łańcuszek powiększał się stale, o coraz nowsze dane, nazwiska, wydarzenia.

Jednak, żeby system przynosił takie korzyści, należało go zmodyfikować. Umożliwić „wchodzenie” bez przeszkód do komputerów, które z niego korzystały. Eitan doszedł do wniosku, że stworzenie sekretnego wejścia do systemu, swoistych „tylnych drzwi” należy zlecić komuś spoza Izraela. Szybko znaleziono właściwego człowieka, któremu przydzielono to zadanie. Yehuda Ben-Hanan otworzył małą firmę komputerową na swoje nazwisko. Zarejestrował ją pod nazwą Software And Engineering Consultants, w Chatsworth w Kalifornii. Jego żona była brazylijską Żydówką, a jego znajomy pracownikiem izraelskiego wywiadu, więc nić porozumienia nawiązano szybko. Za swoją pracę Ben-Hanan zainkasował 5000 USD. Wkrótce „tylne drzwi” do każdego systemu komputerowego używającego PROMIS stały przed Izraelem otworem.

Dla przetestowania ich możliwości wybrano Jordanię. Sprzedaży systemu dokonano przez firmę Hadron, własność Earl’a Brian’a. Przedstawił on software, jako narzędzie mogące pomóc wytropić palestyńskich dysydentów w otoczeniu króla Hussein’a. Pracownicy firmy udali się do Jordanii i zainteresowali programem wojskowy wywiad tego kraju.

Pewne jest, że Izrael nie zdołałby rozprowadzić oprogramowania w sposób oficjalny w państwach arabskich. W tym celu wywiadowi pomógł człowiek, który w przeszłości był członkiem żydowskiego ruchu oporu, a po II Wojnie Światowej zmienił nazwisko i przyjął obywatelstwo brytyjskie. To właśnie Robert Maxwell49, korzystając ze swej pozycji sprzedawał licencję podróżując bez ograniczeń po całym niemal świecie. Stał się swego rodzaju przedstawicielem PROMIS. W 1991 roku, ten brytyjski magnat prasowy w tajemniczych okolicznościach utopił się podczas podróży swoim jachtem. Miało to miejsce niedługo po zaskakującym „samobójstwie” dziennikarza śledczego Casolaro.

Twórca programu, Bill Hamilton szybko zauważył, że władze chcą go oszukać. W niedługim czasie administracja Reagan’a z Departamentem Sprawiedliwości pod kierownictwem Bush’a seniora podjęła kroki zmierzające do wyłączenia go z interesu. Starano się, poprzez wyszukane orzeczenia sądowe, doprowadzić go do bankructwa. Pozostał przy życiu i starał się walczyć dalej. Tymczasem setki milionów honorariów wędrowały do obcych kieszeni. Nie był to zresztą jedyny atak przypuszczony na PROMIS. Zakusy na program wykazywały CIA50, FBI, NSA51 i GE Aerospace52 z siedzibą w Herndon w Wirginii. Wszystkie te podmioty starały się przejąć PROMIS i rozbudować, już nie o furtkę umożliwiającą penetrację dowolnego systemu, ale o „sztuczną inteligencję”.

GE Aerospace została później przejęta przez firmę Martin-Marietta, która następnie scaliła się w przedsiębiorstwo Lockheed Martin53, największą na świecie firmę dostarczającą systemy obrony i kontroli przestrzeni powietrznej. Wiele wskazuje na to, że rozwój sztucznej inteligencji był zasługą laboratoriów Los Alamos i Sandia, korzystających z badań ośrodków uniwersyteckich w całych Stanach Zjednoczonych, zwłaszcza Uniwersytetu Harvarda, Cal-Tech i Uniwersytetu Kalifornii.

Oprogramowanie wykorzystywane było wszechstronnie. W czasie zimnej wojny używano go do walki ze Związkiem Sowieckim, ale później służyło z kolei rosyjskiej mafii, reżimowi Saddama Husseina, organizacji Al Kaida oraz całej rzeszy najróżniejszych szpiegów i międzynarodowych kryminalistów. W 1985 roku Maxwell sprzedał PROMIS za 9 milionów USD ujawniając jednocześnie tajemnicę jego tylnych drzwi wojskowemu wywiadowi Chin (PLA-2). Od tej pory program zaczął pracować przeciwko Stanom Zjednoczonym Ameryki. Sowieckie KGB także kupiło oprogramowanie od Maxwella, kopię załatwił im poza tym ich dobrze zakonspirowany w centrali FBI agent – Robert Hanssen54.

Sowieci, wraz z wywiadami pozostałych krajów demokracji ludowej, w tym Polski, wykorzystywali program do szpiegowania amerykańskiego Departamentu Stanu i 170 amerykańskich ambasad i konsulatów rozsianych po całym świecie. Proceder trwał do roku 1997, do kiedy to w najlepsze korzystały z nieskrępowanego dostępu do sekretów ponad sześćdziesięciu, nie zabezpieczonych jeszcze wtedy, rządowych agencji amerykańskich nasze dzielne WSI55. Korzystając z programu pozyskanego z sowieckiego źródła, Saddam Hussein i jego najbliżsi transferowali ogromne sumy pieniędzy w niezauważalny dla nikogo sposób w obrębie ogólnoświatowego systemu bankowego. Jakaś część tych kwot z pewnością zasila jeszcze obecną iracką partyzantkę. Wywiad chiński w połowie lat 90. zbudował swój własny departament hakerów, co pozwoliło podobno przy wykorzystaniu posiadanego programu wydobyć z tajnych sejfów laboratoriów Los Alamos i Sandia tajemnice nuklearne Ameryki. Tak sprawę stawiają niektórzy amerykańscy dziennikarze. Myślę jednak, że jest to celowe odwrócenie uwagi od potencjalnych gier wywiadów w tej materii. Straty, jakie poniosła Ameryka przez PROMIS wydają się jednak być niepoliczalne.

Jak podały Washington Times i Fox News, kody źródłowe programu kupił od Rosjan, za pośrednictwem Saudyjczyków, Osama Bin Laden za 2 miliony USD długo przed 11 września. Bez większego trudu Al Kaida mogła od tej pory przerzucać fundusze w niewidoczny dla nikogo sposób i posiłkować się do woli danymi wywiadów Ameryki. Gazety te piszą również inne rzeczy. Podobno FBI przeoczyło doniesienia na temat lekcji latania pobieranych przez pewnego Araba latem 2001 roku z powodu używania przez Biuro starego oprogramowania, pomimo zaleceń dotyczących dokonania w nim zmian. Nie wprowadzono do programu tak zwanego ACS (Automated Case Support56), systemu mającego uodpornić PROMIS na ataki. Uważam te „przecieki” za kontrolowane i mające usprawiedliwiać rzekomy brak wiedzy FBI o członkach Al Kaida. Informacje takie, według Nachrichten Heute (29/09/2006), zostały podane gazecie Wprost, co dla mnie stanowi prawie pewnik celowej dezinformacji. Zwłaszcza, że amerykański agent Bin Laden nie musiał programu kupować, a już z pewnością nie od Rosji.

Ruppert, pisząc o kontaktach z Tyree’m przytacza obszerne informacje, jakie od niego uzyskał. Jest w nich mowa o tym, że nie tylko Republikanie wykorzystywali PROMIS. Dużo wcześniej wykazali nim swoje zainteresowanie Demokraci. Ich związek ze sprawą należy datować od chwili, kiedy na jednym roku Akademii Marynarki Wojennej USA w Annapolis, studiowało trzech kolegów. Jimmy Carter57, Stansfield Turner58i późniejszy bankier-miliarder Jackson Stephens. Los w latach następnych związał ich mocniej, poniekąd dzięki programowi PROMIS. Podobno po tym, kiedy rozbudowano go o sztuczną inteligencję, zaadaptowano go do współpracy z oprogramowaniem firmy Systematics, będącej własnością Stephens’a. Na przełomie lat 70. i 80. oprogramowanie to obsługiwało większość transakcji bankowych w USA. Już wtedy istniały powiązania Stephens’a z bankiem BCCI59, prawie oficjalną pralnią brudnych pieniędzy pochodzących z narkotyków i innych ciemnych interesów ludzi z agencji wywiadowczych. Zaangażowanie do tej „obsługi” programu PROMIS dało możliwość dostępu do wszystkich systemów bankowych świata. Dzięki temu Stephens i jego środowisko dostali narzędzie dające możliwość przewidywania i kreowania wydarzeń na światowych rynkach finansowych.

W swej książce, Michael Ruppert ujawnił jeszcze jeden, bardzo ciekawy szczegół. Wspomniał, że na krótko przed swoją śmiercią Mc Coy uzyskał od Tyree’ego informację o procesorze, o nazwie „Elbit”. Otóż ten chip pamięci typu flash, powstały podobno w Kir Yat-Gat, w Izraelu, posiadał szczególną właściwość. Potrafił działać wykorzystując potencjał elektryczny otoczenia. Oznacza, to że działał nawet wtedy, kiedy komputer, w którym się znajdował, był wyłączony. Dziś takie gadżety, zasilane energią czerpaną z pola magnetycznego zwykłej jarzeniówki sprzedawane są na wolnym rynku. Kolejny chip, o nazwie „Petrie”, będący czymś w rodzaju keylogger’a, zapamiętywał wszelkie naciśnięcia klawiszy z ostatniego półrocza. Współpraca tych procesorów dawała możność wysłania w środku nocy pakietu informacji do przejeżdżającego niedaleko w ciężarówce lub nawet przelatującego na niskiej orbicie w satelicie typu SIGINT60, odbiornika. Według słów Tyree’ego, systemem interesował się właśnie wywiad Izraela, jeszcze za pośrednictwem Jonathan’a Pollarda61. Nie tylko zresztą szpiegując Amerykę, ale w opisany wyżej sposób, wszystkie waszyngtońskie ambasady całego świata.

A w tym czasie PROMIS ewoluował. Próg nowej ery przekraczała już bowiem kolejna generacja.

PTECH

„Nieszczęścia zsyłane są po to, abyśmy mogli uważniej przyjrzeć się naszemu życiu.”

(Mikołaj Gogol)

Pteh, inaczej Ptah, w mitologii egipskiej był prabogiem Memfis. Patron monarchii egipskiej i stwórca świata. Mąż lwiogłowej bogini Sachmet, pani zarazy i plag. Ojciec Nefertuma – boga Losu. Wspólnie tworzyli triadę. Symbolem Ptah był czczony w Memfis byk Apis. Ptah występował pod postacią człowieka z ogoloną głową i laską w dłoni. Była ona połączeniem symbolu anch, berła was oraz filaru dżed. Kler Ptah należał do najpotężniejszych w Egipcie.

Tak też pewnie, w zamierzeniu wyznawców innego byka, miało się stać kilkadziesiąt stuleci później, na przełomie wieków XX i XXI. Już nie tylko w Egipcie lecz na całym globie. Dziś swe „modły” zanoszą do złotego cielca i nadal wierzą w swą uprzywilejowaną pozycję.

PTECH – tak nazwano oprogramowanie, któremu w roku 1996 prezydent Bill Clinton dał zielone światło dla wykorzystania w wojsku. Zostało wprzęgnięte w system współdziałania komórek rządowych, wojska i wywiadu. Oprogramowanie to nie zostało napisane w tradycyjny sposób, napędzane jest w sposób metamodelowy. Cóż to oznacza?

Najogólniej rzecz ujmując, metamodel to sposób na „rozpakowanie” języka rozmówcy czyli „rozpakowanie” jego sposobu myślenia. Bowiem każde słowo może oznaczać coś zupełnie innego dla różnych rozmówców, a w takiej sytuacji niezwykle trudno znaleźć nić porozumienia.

Metamodel opiera się na tym, że między myślą (jakimś doświadczeniem przechowywanym w umyśle), a jej słownym opisem umysł wykonuje trzy operacje:

– generalizuje, czyli uogólnia;

– deformuje rzeczywistość;

– redukuje, to znaczy usuwa z wypowiedzi różne składniki czyniąc ją lakoniczną i mniej precyzyjną.

Te trzy zjawiska na co dzień są bardzo przydatne, ponieważ upraszczają nam życie. Zamiast używać skomplikowanych opisów dla wyrażenia naszych potrzeb, przedstawiamy je na ogół wprost. Często jednak powoduje to nieporozumienia. Metamodel odwraca zniekształcenia dokonane przez język – pozwala nam poznać to, o czym mówi nasz rozmówca niemal w takiej formie, jaka istnieje w jego umyśle.

Służą do tego tzw. pytania metamodelu – pytania jakie możemy zadać rozmówcy, by dowiedzieć się, co konkretnie ma na myśli. W dużym uproszczeniu przekłada się to także na sposób działania oprogramowania.

Historia PTECH jest ściśle związana z wydarzeniami 11 września, ponieważ wtedy właśnie użyto go dla skoordynowania danych FAA62, NORAD63 i Secret Service64.

Jednak historia ta nie zaczęła się tego dnia. Jej rodowód jest dalece bardziej intrygujący.

Już w roku 1985 egipski bankier, Soliman Biheiri, zostaje członkiem Bractwa Muzułmańskiego. Rok później tworzy firmę inwestycyjną Bait ul-Mal, Inc. (BMI). Jego partnerem w tym przedsięwzięciu zostaje Hussein Ibrahim, wiceprezes BMI w latach 1989-1995, późniejszy szef naukowy projektu PTECH. Tymczasem, w roku 1988, organizacja Makhtab al-Khidamat rozpoczyna współpracę z CIA, która za jej pośrednictwem przerzuca pieniądze przez komórki wywiadu ISI65 i bank BCCI, dla pakistańskich mudżahedinów. Wiele źródeł wskazuje na powiązania pomiędzy założycielem BCCI Agha Hasan Abedi’m, a dyrektorem CIA William’em Casey’em. Makhtab al-Khidamat była prekursorką Al Kaida’y i bazą dla jej przyszłych struktur. Została stworzona przez ówczesnego mentora Osamy Bin Laden’a szejka Abdullah’a Azzam’a, będącego także duchowym przywódcą organizacji Hamas66. Będąc przeświadczonym o zaangażowaniu wywiadu Izraela w tworzenie zrębów Hamasu, uważam wszystkie te organizacje za wywodzące się z jednego pnia. Makhtab al-Khidamat przerzucała pieniądze i bojówki dla afgańskiej opozycji w Peszawar. Po zabójstwie szejka Azzam’a, które nastąpiło prawdopodobnie na polecenie Bin Laden’a, dalszą rekrutację do obozów szkoleniowych dla walk w Afganistanie prowadził szejk Umar Abd al-Rahman (znany, jako „ślepy szejk”). To on został uznany pomysłodawcą zamachu bombowego na WTC w roku 1993.

Już rok wcześniej Robert Wright, agent FBI, rozpoczyna śledztwo w sprawie finansowania terrorystów, a wśród objętych dochodzeniem znajduje się niejaki Yassin Al-Qadi. Kiedy w roku 1993 dochodzi do zamachu bombowego na WTC, ślady prowadzą do BMI, firmy powiązanej z nieistniejącym już wówczas bankiem BCCI, korzystającej z „dobrodziejstw” PTECH. Dwa lata później, 19 kwietnia 1995 roku ma miejsce kolejny zamach bombowy. Tym razem na kompleks Murrah Federal Building w Oklahoma City. We wrześniu 1996 roku, PTECH współpracuje już z grupą badawczą Departamentu Obrony – DARPA67. PTECH, zlokalizowany w Cambridge, w Massachussetts, zapewnia wojsku zintegrowany zestaw narzędzi umożliwiających tworzenie interaktywnych odbitek innych programów. System pozwala na przejmowanie oprogramowania komercyjnego dla potrzeb wojska. Mijają kolejne lata i nagle, w 1998 roku, Yassin Al-Qadi przeznacza 14 milionów dolarów na PTECH, stając się w ten sposób głównym udziałowcem firmy. Już 7 sierpnia tego roku dochodzi do ataku terrorystycznego na ambasady USA w Kenii i Tanzanii. Winą za atak obarczono Al Kaida’ę. W październiku agenci FBI, Robert Wright i John Vincent, śledzą komórkę terrorystyczną w Chicago. Zostają jednak odwołani z tego zadania, a szef każe im się zająć pilnowaniem ulic. Agenci są przekonani, że pieniądze wykorzystane do ataku na ambasady amerykańskie w Kenii i Tanzanii prowadzą właśnie do Chicago, a konkretnie do saudyjskiego multimilionera Yassin’a al-Qadi. Ich przełożony, agent specjalny David Frasca, zabrania im jednak zdecydowanie prowadzenia dochodzenia w tej sprawie.

W roku 2000 Indira Singh, pracownica banku JP Morgan68, dostrzegając ograniczenia w istniejącym programie zarządzania ryzykiem, rozpoczyna tworzenie nowego, bardziej sprawnego oprogramowania. Ma ono po zintegrowaniu ze sztuczną inteligencją wykraczać daleko poza dotychczasowe potrzeby banku. Tradycyjna architektura oprogramowania (program Popkin69) tworzy modele. Singh chce stworzyć żyjący, elastyczny system dozoru i interwencji, mogący monitorować przedsięwzięcia od wewnątrz, koordynując je z zewnętrzną rzeczywistością. Ma to być system prawdziwie sztucznej inteligencji…

Tymczasem w styczniu 2001 roku Chase Manhattan Bank łączy się z JP Morgan, a Indira Singh zostaje przeniesiona do grupy Operacyjnego Zarządzania Ryzykiem. Rozwijając program planowania ryzyka dla JP Morgan Chase, przedstawia pomysł Zespołowi Współpracy Rozliczeniowej, grupie roboczej powołanej przez DARPA. Zainteresował on potencjalnych klientów, jak CIA (poprzez jej firmę In-Q-tel), Zarząd JP Morgan, a po 11 września również ludzi ze szkoły lotniczej Dowling, którzy najprawdopodobniej mieli dostęp do funduszy DHS70. 28 sierpnia tego samego roku, szef finansowy PTECH, George Peterson awansuje do miana szefa operacyjnego firmy (COO71), w Europie stanowisko Generalnego Menadżera obejmuje Jeff Goins, a wiceprzewodniczącym do spraw sprzedaży zostaje Blake Bisson. Goins i jego kolega z Zarządu Fagerquist prawdopodobnie są członkami tajnego stowarzyszenia The Fellowship72, z którym związki mają tacy ludzie, jak Dick Cheney, John Ashcroft i inni urzędnicy rządowi. Związek z organizacją zapoczątkował Wayne Madsen73 podczas kampanii prezydenckiej 2004 roku, wciągając do niej później Dick’a Cheney’a.

I tak dochodzimy do wydarzeń 11 września 2001 roku. Tego dnia, w restauracji Windows on the World74 Indira Singh była umówiona na śniadanie, po którym miała wziąć udział w konferencji na temat technik ryzyka na 106 piętrze WTC. Tylko brak czasu, wymuszony pracami nad przygotowaniami przed spotkaniem z In-Q-tel, spowodował że zespół tego dnia nie był gotów do spotkania i Singh udało się cudem przeżyć.

Już nazajutrz po dramatycznych wydarzeniach In-Q-tel przeprowadza spotkanie, w czasie którego Indira Singh prezentuje swój projekt. In-Q-tel, czyli CIA akceptuje pomysł i daje Singh zielone światlło dla jej dalszych prac.

W październiku Singh, po przeżyciach ostatnich dni, w czasie których działała jako cywilny ratownik medyczny, ze zdwojoną energią koncentruje się na pracach nad „ryzykiem przypadków szczególnych”.

W tym czasie dopiero, Yassin Al-Qadi zostaje wciągnięty na specjalną listę światowego terroryzmu. Dzieje się tak po ujawnieniu, że wspólnie z innymi ustosunkowanymi osobami narodowości saudyjskiej transferował poprzez rozmaite fundacje miliony dolarów dla Osamy Bin Ladena.

W grudniu, pracownik banku Roger Burlton przedstawia Indirze Singh firmę PTECH i jej niesamowite możliwości. Singh jest zafascynowana. Niedługo potem, na przełomie kwietnia i maja 2002 roku, w czasie prywatnego spotkania na konferencji w San Antonio, w Teksasie, przemysłowiec John Zachman sugeruje Singh użycie PTECH, wskazując na jej powiązania z IBM, strategicznym partnerem JP Morgan Chase. Parę dni później, doktor Hussein Ibrahim, współzałożyciel BMI i szef naukowy PTECH, przybywa na zaproszenie Singh do JP Morgan Chase. Założeniem spotkania jest wykazanie konieczności zakupu oprogramowania PTECH dla przedsięwzięcia Indiry. Jednak przedstawiciele PTECH przybywają nieprzygotowani. Ich zachowanie wydaje się nieco dziwne. Singh utwierdza się w swoich podejrzeniach, kiedy Ibrahim proponuje, że może zademonstrować software na swoim laptopie, jeśli będzie mógł skorzystać z danych JP Morgan. Z pokoju obok, Singh telefonuje do Burlton’a, który prowadzi właśnie konferencję w Vancouver. Burlton ostrzega ją: „ nie spuszczaj z nich oka i nie pozwól niczego wynieść”. Poleca jej porozumieć się z Jeff’em Goins’em, byłym pracownikiem PTECH. Ten informuje ją, że inwestorem PTECH jest saudyjski finansista terroryzmu Yassin Al Qadi. Dodaje, że ma ogromne kontakty, a od czasu, kiedy spotkał się z Dick’iem Cheney’em w Jeddah zanim ten ostatni został wiceprezydentem, obaj pozostają w „serdecznych stosunkach”. Singh potwierdziła później, że Goins podzielił się swą wiedzą na ten temat z agentem FBI. Indira Singh zaczyna dostrzegać związki firmy PTECH z terroryzmem, jej możliwości oraz rozległe koneksje i zaczyna kojarzyć pewne fakty. Podnosi alarm i informuje otoczenie o podejrzeniach.

Należy tu dodać, że jeszcze w marcu, agenci federalni, w ramach Operacji Greenquest, przeszukali pomieszczenia biura firmy PTECH, przy 555 Glove Street w Herndon, w Wirginii, gdzie siedzibę ma ponad 100 spółek i firm. Zarekwirowali setki kartonów z dokumentami. Głównym celem był jednak Yaqub Mirza, członek Rady Dyrektorów PTECH (Weekly Standard, 08/04/2002). W tym samym czasie w Sarajewie trwa akcja poszukiwania przez policję z Bośni i agentów FBI, dokumentów arabskich dotyczących historii Al Kaida’y. Wśród znalezionych papierów jest kopia ze szczegółami finansowania mudżahedinów w Afganistanie przez Bin Ladena. Sama Al Kaida wymieniana jest w nich jako „Złoty Łańcuch”. Na liście sponsorów, Osama Bin Laden występuje na ósmym miejscu. Nie ma na niej Przewodniczącego PTECH Yassin’a al Qadi, ale znajduje się tam jego wspólnik Yussef Nada. Zainwestował on miliony dolarów w BMI i turecką firmę kierowaną przez głównych animatorów Al Kaidy. Jednak nikt wówczas nie zajął się podejrzanym szefem firmy.

30 maja Robert Wright, agent FBI z oddziału w Chicago, organizuje konferencję prasową na schodach Kapitolu. Informuje zebranych, w tym rodziny pomordowanych 11 września, że jego dziesięcioletnie śledztwo dotyczące terroryzmu finansowanego przez Yassin’a Al Qadi, bankiera Bin Laden’a, zostało gwałtownie zablokowane. Twierdzi, że gdyby go nie powstrzymano – dramat 11 września mógłby nie dojść do skutku.

Z nadejściem czerwca Indira Singh zostaje nagle zwolniona z JP Morgan Chase.

FBI oficjalnie potwierdziło to, co Singh mówiła o PTECH oraz przesłało jej kopię odcinka programu telewizyjnego o PTECH, który przygotował Joe Bergantino z WBZ TV, oddziału CBS75 w Bostonie. Bergantino, dla potwierdzenia pewnych informacji skontaktował się z Ritą Katz z Instytutu SITE (SITE Intelligence Group – instytucja monitorująca sieć internetową, głównie pod kątem terroryzmu). Z kolei jej dawny kolega powiadomił Biały Dom, że program Bergantino odsłoni prawdę o PTECH. Biały Dom jednak szybko interweniuje w sprawie emisji programu i zostaje on na zawsze zablokowany. Singh dowiaduje się, że Biały Dom powstrzymał kilku innych dziennikarzy przed zbytnim interesowaniem się historią PTECH. Wśród nich znaleźli się Brian Ross i John Miller z ABC76 oraz Lisa Myers z NBC77. Singh pisze raport na temat PTECH i polegając na danych uzyskanych od Goins’a informuje w nim o groźbie zamachu na życie prezydenta. Udaje jej się dostarczyć swój raport prezydentowi. Jednak ludzie z PTECH usuwają swoje dane z systemu i znikają. Mijają miesiące. W listopadzie w sprawie PTECH nadal nic się nie dzieje. Singh grozi, że będzie o sprawie informowała dziesięciu oficerów wywiadu miesięcznie do czasu, aż coś w tej sprawie zostanie zrobione. Nie wytrzymując oczekiwania informuje o PTECH znajomego, niejakiego Charlie Lewis’a, jednego z szefów Air Products and Chemicals, ogromnej i wpływowej firmy. Zwraca się także do szefa technologicznego firmy Gartner, równie poważnego przedsiębiorstwa. Powiadamia też Departament Obrony USA.

6 grudnia ponownie przeszukane zostają biura firmy PTECH, ale Biały Dom ogłasza, że firma jest czysta. W dniu nalotu na jej siedzibę Biały Dom oświadcza, że „zebrany materiał został przeanalizowany przez właściwe agencje rządowe. W swych raportach informują one Biały Dom, że nie wykryły absolutnie niczego, co mogłoby niepokoić w sprawie jakichkolwiek produktów, które dostarcza PTECH”.78

Całkowita ignorancja czy …?

Obliczeniowa potęga PTECH, dalekiego potomka systemu PROMIS rodzi obawy o przyszłość świata. Program ten jest już w tej chwili częściowym spełnieniem orwellowskiej wizji absolutnej kontroli świadomości. Łączy w sobie zdolność zdobywania informacji i wykorzystywania elementów sztucznej inteligencji dla pozyskania, użycia i modyfikowania kodów źródłowych wielu programów dla własnych potrzeb. Potrafi w ich niezmierzonym gąszczu odnaleźć i rozpracować wzory działań, spośród z pozoru nie powiązanych z sobą danych. Najistotniejsze jest to, że ma niespotykaną zdolność operowania wśród rozlicznych systemów, począwszy od baz policji, prokuratur i sądów (od czego zaczynał PROMIS), lotnictwa (MITRE79), bankowości (JP Morgan), architektury instytucji i zarządzania danymi (Popkin). Korzysta z wiedzy o tajemnicach przemysłowych i informacji politycznych pozyskanych przez organy wywiadu (FBI), a także sięga do najtajniejszych aplikacji wojskowych (NORAD).

To potężne, analityczne narzędzie. Jednak, działając w oparciu o sztuczną inteligencję, staje się groźne. Zaczyna się bowiem uczyć.

W ostatnich dziesięcioleciach człowiek zrobił kilka ogromnych kroków naprzód w takich dziedzinach, jak matematyka czy informatyka. Jednak wkroczył również na obszar dotąd dziewiczy. Zaczął robić postępy w badaniach układu nerwowego. Stworzył „neuronową sieć”, czyli posiadł możliwość programowania opartą na technikach obliczeniowych, z których korzysta nasz mózg. Jest to elektrochemiczny komputer używający neuronów zamiast półprzewodników. Człowiek uruchamiając je lub blokując zastępuje w ten sposób system zerojedynkowy.

Zastosowanie takich rozwiązań w oprogramowaniu daje niewyobrażalne możliwości. Program staje się „inteligentniejszy”. Potrafi wykonywać wiele równoległych operacji w tym samym czasie. Może odpowiadać na rozmaite dane przychodzące naraz z różnych źródeł, rozpoznając również te podlegające szyfrowaniu. Wykorzystując je potrafi to, co nazywa się dzisiaj zarządzaniem ryzykiem, zarządzaniem całymi przedsiębiorstwami. To właśnie podobne mu programy beznamiętnie dokonują w firmach obcięcia kosztów wskazując rozwiązania w postaci zwalniania pracowników. Ten program nie poprzestaje na analizie aktualnie pozyskanych informacji ale umie już „przewidywać” rozwój wypadków.

W przytaczanej wcześniej książce „Crossing The Rubicon”, autor Michael Ruppert pisał o następcach PROMIS:

„ … programy pochodne Promisu, które zainspirowały powstanie czterech nowych języków komputerowych, umożliwiły umieszczanie satelitów na tak odległych orbitach, że są praktycznie nietykalne. W tym samym czasie programy te poprawiły jakość obrazu wideo do tego stopnia, że ten sam satelita może zarejestrować pojedynczy ludzki włos. Ostateczna fotografia, można by powiedzieć.