Krótki kurs szpiegowania

Piękną rzeczą jest stworzyć z niczego akt notarialny, sfabrykować list.”[1]

Dezinformacja to jedna z podstawowych metod działania służb wywiadowczych. Jednak po to aby była skuteczna nie może polegać wyłącznie na systemie „agentów wpływu”, „podwójnych agentów”, naiwnych i sprzedajnych dziennikarzy oraz „pożytecznych idiotów”. Żeby taki system skutecznie działał, trzeba od czasu do czasu podrzucić jakiś lipny dokument, sfałszowany list, albo podrobiony testament. To w oparciu o tego rodzaju fałszywki udaje się zorganizować najciekawsze operacje dezinformacyjne.

Umberto Eco uważa wręcz, że poziom skomplikowania produkcji fałszywek, wymaga zarówno umiejętności artystycznych i technicznych, a zarazem zdolności do odgadywania nastrojów. Czyni z fałszerzy artystów i o ich pracy pisze jak o tworzeniu dzieła:

Piękną rzeczą jest stworzyć z niczego akt notarialny, sfabrykować list, który wydaje się prawdziwy, wymyślić kompromitujące zeznanie, zredagować dokument, który ktoś zgubi. Oto potęga sztuki…”[2]

Trzeba jednak pamiętać, że jedną z najważniejszych zasad produkowania fikcyjnych dokumentów jest to, aby były sprawdzalne. Jeżeli dezinformacja ma mieć jakikolwiek sens, to trzeba ją tak przygotować, by kiedy przeciwnik zacznie sprawdzać prawdziwość podstawionych mu informacji, trafi na ślady, które potwierdzą wiarygodność danych.

Bardzo kontrowersyjną zasadę, a właściwie indywidualną tezę, sprzeczną z przemyśleniami innych autorów – którzy zwykle podkreślają, że należy mieszać prawdę i fałsz w odpowiednich proporcjach – formułuje Umberto Eco. Jego zdaniem, zarówno kierując podrzutki bezpośrednio do rąk przeciwnika, jak i przy kolekcjonowaniu zbiorów, mających obronić jej wiarygodność, należy unikać autentycznych papierów:

Nigdy, przenigdy nie należy posługiwać się dokumentami autentycznymi, czy to w całości, czy w części! Jeżeli gdzieś istnieją, ktoś zawsze będzie mógł je odnaleźć i dowieść, że czegoś nie przytoczono dokładnie… Przekonujący dokument musi być sporządzony <ex novo>. W miarę możności nie należy też pokazywać go w oryginale, lecz tylko mówić o nim na podstawie pogłosek. Nie sposób wtedy sięgnąć do żadnego istniejącego źródła.”[3]

Listy i raporty

Rozwijając zasady proponowane przez Umberto Eco, John Le Carre proponuje aby każdy sporządzony „dowód” był poparty solidną dokumentacją. Może być całkiem fałszywa, ale lepiej (inaczej niż twierdzi Eco) jeżeli składa się z wymieszanych informacji prawdziwych i nieprawdziwych. Może to być na przykład kolekcja listów. A po to, żeby listy wyglądały wiarygodnie trzeba nie tylko perfekcyjnie dobrać papier, atrament, koperty i znaczki. Trzeba sobie wyobrażać różne nastroje autorów listów:

Kiedy już panna Bach zatwierdzi tekst, zwołuje naradę. (…) Podczas narady wybierają rodzaj papeterii, atramentu, pióra oraz stan psychofizyczny autora fikcyjnego listu. Czy jest w dobrym nastroju, czy w depresji. Czy może jest zły? Ustalając każdy szczegół, grupa bierze pod uwagę wszystkie aspekty fikcyjnych relacji między autorami listów. (…)

Być może panna Bach będzie dysponowała próbką oryginalnego pisma – listem, pocztówką, pamiętnikiem – które posłuży za wzór. Ale może też nimi nie dysponować. (…) Po zakończeniu tej procedury, i tylko wtedy, pan Szwili wykonuje falsyfikat listu. Istne arcydzieło, bo nie jest zwykłym fałszerzem, lecz artystą. (…) Gotowe dzieło oddaje pannie Bach, która ponownie sprawdza, aplikuje odciski palców, rejestruje i przechowuje wszystkie dokumenty.”[4]

Zadania sporządzenia dezinformacyjnej dokumentacji podjął się również Andrzej Zbych. Zwrócił on też uwagę na to, że istotna jest nie tylko strona techniczna dokumentów i sposobu ich przechowywania. Bardzo starannie też trzeba ustalić kto miałby być wiarygodnym nadawcą i odbiorcą dokumentów:

Szmidt dostarczył już papiery, które wykonał z właściwą sobie pomysłowością i starą metalową skrzynkę wyglądającą istotnie tak, jakby sporo czasu leżała w ziemi. Parę raportów, parę pism, które niewiele znaczyły i wykaz sum pobieranych przez agentów w Niemczech. Podał nazwiska kilku oficerów gestapo i Abwehry; wśród nich generała von Rundta, który wsławił się rozstrzelaniem polskich jeńców pod Kockiem. Generał Rundt będzie miał sporo kłopotów; był teraz na froncie wschodnim, jego dywizję solidnie przetrzepano. Pomyślał, że byłoby nieźle, gdyby Krysia powiedziała Lipowsky’emu, że będzie próbowała nawiązać z nim kontakt. A może to już zbyt wiele grzybów w barszczu?”[5]

Tworzenie fałszywek bardzo się zmieniło od chwili gdy powstały komputery i programy umiejące podrabiać pismo ręczne. Ale jak zwraca uwagę A.J. Quinnell trzeba pamiętać, że człowiek popełnia błędy, a komputer nie:

Ten list nie został napisany przez człowieka. (…) Programiści stracili z pola widzenia to, co najważniejsze. Przedobrzyli. Rzecz jasna, mieli próbki pisma doktora Kena. Całe mnóstwo. Wyizolowali litery, które chcieli wykorzystać, i ułożyli z nich tekst na ekranie za pomocą programu graficznego. Ale mądrale z astronomicznymi ilorazami inteligencji bywają czasami wyjątkowo tępi. Zapomnieli o czynniku ludzkim. O ludzkiej słabości. Pismo ręczne to nie odcisk palca. Nie zawsze jest identyczne. W rzeczy samej nigdy takie nie jest. Zmienia się nawet wraz ze zmianą nastroju.”[6]

Przy sporządzaniu fałszywej dokumentacji trzeba brać pod uwagę tak wiele zmiennych, że wymaga to odrębnej specjalizacji. Mało tego, jak podkreśla Le Carre, fałszowanie korespondencji wymaga zaangażowania kilku specjalistów od różnych dziedzin, np. fałszerzy podpisów: 

„- A fałszywe podpisy, które składał pan przy otwieraniu konta? Czy Kontroler wiedział, jak wyglądają?

– Tak. Długo je ćwiczyłem, miał wszystkie wzory.

– Wszystkie? To znaczy więcej niż jeden?

– Oczywiście, całą stronę. (…)

– W takim razie po założeniu konta mógł korespondować z bankami w pańskim imieniu. Nie musiał pan o tym wiedzieć. Podrobić podpis, wysłać list i po wszystkim.

– Fakt to prawda. I pewnie tak było. Podpisywałem też od groma formularzy in blanco. Korespondencją zajmował się ktoś inny.”[7]

Umiejętność podrabiania podpisów i w ogóle pisma ręcznego wymaga nie tylko zdolności manualnych. Także kolekcji długopisów z różnych lat, takiej w jaką wyposażył swoich bohaterów Jordan Belfort:

W biurku trzymał stare długopisy, nawet te sprzed dziesięciu czy piętnastu lat, więc gdyby musiał antydatować jakiś dokument, tusz przeszedłby pozytywnie wszystkie testy na chromatografach FBI.”[8]

Kiedy wszystkie dane do sporządzenia fałszywki są już zgromadzone, i w zespole udało się zebrać wszystkich specjalistów, można zabrać się do tworzenia dokumentu. Mai Jia wyobraża to sobie tak:

Wysłano do Jana Liseiwicza list podpisany imieniem Jinzhena.

List został napisany na maszynie, tylko podpis skreślono ręcznie. Wyglądał na podpis Ronga Jinzhena, ale został sfałszowany. Jak widać, przynajmniej w tej sprawie partia wykorzystała Ronga Jinzhena. Celem listu do Liseiwicza było zdobycie informacji o PURPLE, pomocnej w złamaniu szyfru. (…) Nad pierwszą wersją pracowało pięciu ekspertów, a ostateczną przed wysłaniem zaakceptowało trzech dyrektorów. Sedno przesłania, wyrażone w niezwykle szczerych i pełnych szacunku zwrotach, było proste: <Dlaczego nie powinienem łamać PURPLE?>.”[9]

Podobny przykład praktycznego podejścia do preparowania dokumentu przytacza Umberto Eco. Stworzony przez niego mistrz fałszerstwa jednocześnie pamięta zarówno o formie, jak i treści:

Sporządził <bordereau> na welinowym papierze – trzydzieści linijek: osiemnaście po jednej stronie, dwanaście po drugiej. Zadbał, aby na pierwszej stronie linijki były bardziej od siebie oddalone niż na drugiej, na której charakter pisma miał świadczyć o pośpiechu. Tak się bowiem dzieje, kiedy piszący jest w stanie podniecenia: zaczyna spokojnie, a potem przyśpiesza. Simonini wziął również pod uwagę, że taki dokument drze się przed wrzuceniem do kosza i że sekcja statystyczna otrzyma go w kawałkach, które trzeba będzie poskładać. Żeby więc ułatwiać składanie, należało pooddzielać nieco od siebie także poszczególne litery, ostrożnie jednak, aby nie oddalić się od wzoru, który mu dostarczono.”[10]

Trochę innej specjalizacji wymaga preparowanie dokumentów o charakterze wojskowym. Robert Ludlum zauważa, że papiery wytworzone przez żołnierzy powstają według innych zasad niż „cywilne”:

Ostrożnie wyjął dokumenty i dokładnie je obejrzał. Były doskonale podrobione. Gruby, chropowaty, żółtawy papier zupełnie nie przypominał papieru produkowanego na Zachodzie. Napisane na maszynie – na pewno rosyjskiej i na pewno identycznej jak te w Ludowym Komisariacie Obrony – były ostemplowane na fioletowo oficjalnymi ministerialnymi pieczęciami, przekonująco rozmazanymi od lat częstego używania. Na każdym widniała data. Najstarsze pochodziły sprzed kilku tygodni, najnowsze z tego dnia.

Na niektórych widniał nawet podpis ludowego komisarza obrony, na kilkunastu innych <Ściśle Tajne>. Nie miał wątpliwości, że każdy z nich pozytywnie przejdzie najsurowsze badania kryminalistyczne w Berlinie. Nie miał tez wątpliwości, że badania takie zostaną przeprowadzone.”[11]

A żeby nabrały większej wiarygodności proponuje ją jeszcze zaszyfrować:

Wiele dokumentów operacji <Wolsfalle> zaszyfrowano suworowem. Było to mistrzowskie posunięcie Corcorana. Dokumenty zaszyfrowane są automatycznie bardziej intrygujące, bardziej wiarygodne: tajny kod wzmacnia iluzję, że dotyczą czegoś superważnego.”[12]

Na to, że dobrze sfabrykowany dokument powinien wydawać się autentyczny zarówno po analizie szczegółów, jak i ogólnego wrażanie, zwraca uwagę Frederick Forsyth

Zawsze gdy przeglądał przekazywane dokumenty, był pod wrażeniem kunsztu fałszerzy. Każdy druk był sporządzony na oryginalnym papierze, którego używano w ministerstwie, a różnice były tak subtelne, że nie wzbudziłyby niczyich podejrzeń. Łączny efekt dawał fałszywe wrażenie o sile i gotowości bojowej Wielkiej Brytanii i NATO.”[13]

Zdjęcia i wycinki prasowe

W pełni kompletna i wiarygodna dokumentacja nie może składać się z samych tekstów pisanych. John Le Carre podkreśla, że powinna być uzupełniana, przynajmniej gdzieniegdzie, o zdjęcia. A przerabianie zdjęć to jeszcze jedna, odrębna specjalność:

Trzecia znaczona karta – była tak znakomitym fotomontażem, że nawet najwięksi spece od wywiadu lotniczego z Tel Avivu nie zakwestionowali jej wśród pliku zdjęć, jakie dostali do przejrzenia. Przedstawiała Charlie i Beckera podchodzących do mercedesa na dziedzińcu przed hotelem w Delfach rankiem w dniu wyjazdu. Becker dźwigał torbę Charlie i swój neseser. Charlie była w greckim stroju i niosła gitarę. Becker miał na sobie czerwony blezer, jedwabną koszulę i buty od Gucciego. Dłonią w rękawiczce sięgał do drzwi od strony kierowcy. Miał głowę Michela.”[14]

Orwellowskiej wręcz systematyczności wymaga produkowanie wycinków prasowych. Zwykle nie da się ich podmienić w bibliotekach, ale dobrze przerobiona notatka prasowa – jak zauważa A.J. Quinnell – powinna odnieść skutek. Na przykład przekonać przeciwnika, że intersująca go osoba nie żyje:

Zdjęcie przed dwoma dniami zrobił jeden z naszych agentów (…). Postacie na zdjęciu. Jedna to profesor Dżabar Mohammed, druga profesor Saddam Azzawi. Dwaj czołowi iraccy atomiści. Przed dwoma laty obwieszczono oficjalnie, że wykonano na nich wyrok śmierci za zdradę. Była to oczywiście chęć wprowadzenia wszystkich w błąd i ukrycia irackich intencji zbrojeniowych, co pomogło w zbudowaniu tajnych instalacji z dala od wszechobecnych oczu Francuzów oraz nieco mniej obecnych inspektorów Międzynarodowej Agencji Energii Atomowej.”[15]

Manipulację mediami podpowiada także Tom Clancy. Zaplanował działanie polegające na podrzuceniu dziennikarzom fałszywych tropów dotyczących misji wahadłowca:

Już od tygodni gazety spekulowały na temat zadań wahadłowca, twierdząc, że chodzi tu o śledzenie z orbity strategicznych okrętów podwodnych. Nie było lepszego sposobu na zachowanie tajemnicy niż ukrycie jej pod płaszczykiem innej <tajemnicy>. Jeżeli ktokolwiek zwracał się w tej sprawie do rzecznika marynarki, otrzymywał odpowiedź: <Bez komentarzy>.”[16]

Vladimir Volkoff, który jest niewątpliwym autorytetem w sprawach organizacji działań dezinformacyjnych, zaleca cierpliwość przy oczekiwaniu rezultatów. Po jednorazowej interwencji w mediach nie należy się ich spodziewać. Aby kształtowanie opinii publicznej odniosło pożądany efekt konieczne jest długofalowe, przemyślane działanie. Z wykorzystaniem wielu środków i wielu osób. Niezbędne jest aby pożądane informacje powtarzane były regularnie w różnych kontekstach. Wtedy nabieranie czytelników może się udać:

Miął kolumny gazety, potem uderzał w nie dłonią, żeby móc odczytać jakiś tytuł, który go zainteresował. Cały czas przeprowadzał selekcję: najbardziej zainteresowało go śledzenie pracy jego współtowarzyszy, ludzi, których nie znał i zapewne nie pozna nigdy, jako że gra, jaką wspólnie prowadzili, pozwalała im tkwić w ukryciu. (…) Dzisiaj nie udało mu się odszukać śladów interwencji <pierwszego stopnia>, natrafiał tylko na drugi i trzeci stopień aktywności, to jest na tony, które przeszły już przez odpowiednie <pudła rezonansowe>, i nic więcej.”[17]

Maile, Internet, świat wirtualny

Czasami,  a takie zdanie podzielają Vincent Severski i Alex Berenson, zamiast sporządzania fałszywych dokumentów czy fotomontaży, wystarczy wysłać parę maili:

Wypuścimy dwie równoległe informacje, na przykład w Japonii i… powiedzmy… w Kuwejcie. (…) Będą miały następujące zbieżne elementy, słowa klucze: co się zdarzy, gdzie, jaki cel, czym i kiedy. A brzmieć to będzie tak: atak terrorystyczny, cieśnina, tankowiec, nowa broń, wkrótce. Jak najmniej przymiotników. Puścimy też dwie podobne informacje w eter, NSA z pewnością je wyłapie. We wszystkich pozostałych punktach dane będą rozbieżne, lecz nie mogą być sprzeczne. Mogą wyglądać na typowe przekłamania w procesie obiegu informacji, a nie na celową dezinformację. Najpierw wiadomość przefiltrują w Centrum Antyterrorystycznym CIA. Będzie dwuźródłowa… Japonia, Kuwejt… i uzyskana w tym samym czasie. Nałoży się pewnie na podobne, które uzyskali wcześniej, i tak dalej. Tak czy inaczej rusza cała machina operacyjna CIA na świecie, MI6, Mosad, BND i wszyscy sojusznicy, gdziekolwiek są. Uruchomią agenturę i nasłuch NSA i wszędzie będą szukać zarówno potwierdzenia, jak i szczegółów.”[18]

A Berenson uważa nawet, że ta metoda jest tak prosta, że poradzi sobie z nią nie tylko profesjonalna służba, ale nawet organizacja w rodzaju Al-Kaidy. Przy czym zakładając, że w każdej dezinformacji musi być trochę prawdy, służby amerykańskie i tak uważały niesprawdzone maile za wartościowe źródło:

Obawiali się, że al-Kaida wykorzystuje pocztę elektroniczną jako źródło dezinformacji. Te same arabskie agencje wywiadowcze, które pozwoliły NSA sprawować kontrolę, mogły równie dobrze informować terrorystów o poczynaniach strony amerykańskiej. Pochodziło stamtąd jednak tyle ciekawych danych, że CIA i NSA potraktowały je poważnie. Wobec braku wiarygodnych osobowych źródeł informacji w strukturach al-Kaidy, Echelon zastępował je Stanom Zjednoczonym najlepiej.”[19]

Ponieważ penetracji elektronicznej podlegać mogą nie tylko środki łączności, ale także bazy danych. W opinii Roberta Littell’a warto podrabiać nie tylko maile, ale np. wpisy do rejestrów:

Nie chcę, aby inne agencje rządowe się o tym dowiedziały. Każdą pieprzoną sprawę w Firmie trzeba będzie załatwiać na gębę.

– Żadnych papierów – zgodził się Bissell.

– Egzekutorami ZR/RIFLE będą obcokrajowcy, którzy nigdy nie mieszkali w Ameryce i nie mają amerykańskiej wizy. Trzeba podrobić akta numer dwieście jeden z rejestru centralnego i wstawić wcześniejsze daty. Niech to wygląda tak, jakby każdy, kogo zwerbuję, był długoletnim agentem sowieckim lub czeskim.”[20]

Konta bankowe, budynki, pojazdy

Chyba najbardziej złożoną akcję dezinformacyjną opisuje Frederick Forsyth. Prowadzona była przez lata, a jej celem był wysoki funkcjonariusz CIA. W jego przypadku, kompromitującym dowodem miały być nie tyle listy, czy fotografie, ile konta bankowe:

Kiedy Drozdow wybrał już swoją ofiarę, Bailey poddany został intensywnej obserwacji. Odnotowywano każdą podróż, w którą się udawał. Kiedy awansował i zaczął odbywać inspekcje w Europie i gdzie indziej, zaczęły się rachunki w bankach. Kiedy tylko Bailey pojawił się w jakimś europejskim mieście, natychmiast zakładano tam rachunek w banku, zawsze na nazwisko, które mógłby wybrać, na przykład jego zamężnej szwagierki albo babki ze strony matki.

Drozdow przygotował aktora do złudzenia przypominającego Baileya, który na każde wezwanie leciał zakładać te rachunki, tak żeby potem kasjer mógł rozpoznać Baileya jako swego klienta. Później wpłacane były na te konta duże sumy pieniędzy, zawsze gotówką i przez człowieka z silnym środkowoeuropejskim akcentem.”[21]

Typowa dla warunków wojennych „maskirowka”, to budowanie fałszywych koszar, fabryk czy lotnisk. Także w czasach pokoju, można w ten sposób kamuflować obiekty wojskowe. Jak wygląda to z bliska wyjaśnia Robert Ludlum:

Był to olbrzymi kompleks budynków ustawionych w podkowę wokół wielkiej, trawiastej łąki. Pośrodku wznosiło się coś w rodzaju gigantycznego, betonowego hangaru z dachem z falistej blachy, a po obu jego stronach stały mniejsze ceglane budynki. Z kominów unosił się dym. Między budynkami dostrzegł cysterny i beczki na odpady. Przypominało to zakład przemysłowy, olbrzymią fabrykę amunicji.

Tymczasem był to plan zdjęciowy. Nie licząc betonowego hangaru, wszystkie budynki były atrapami, beczki, cysterny i ciężarówki najpewniej też.”[22]

Żarty i prowokacje

Najzabawniejszą dezinformację opisuje Robert Littell. Do powieści potrzebna mu była specjalistyczna komórka o bardzo nietypowym zadaniu – wymyślanie dowcipów politycznych:

Zaproponował mi pracę w sekcji tak tajnej, że jedynie garstka partyjnych spoza Kremla wiedziała o jej istnieniu. (…) Dwudziestu kilku mężczyzn siedziało stale wokół długiego stołu, wycinając artykuły z prasy i wymyślając antysowieckie dowcipy… (…)

Razem z paroma innymi młodymi kobietami przychodziłam tam w piątki i zapamiętywałam dowcipy, które pracownicy podsekcji wymyślili w trakcie tygodnia. Dysponowałyśmy funduszem reprezentacyjnym, przez weekend chodziłyśmy do restauracji, klubów komsomolca, stołówek robotniczych bądź na wieczorki poetyckie i powtarzałyśmy te dowcipy. Kiedyś przeprowadzono badanie; okazało się, że dobry dowcip, który zaczął krążyć w Moskwie, w ciągu trzydziestu sześciu godzin zdołał dotrzeć na Kamczatkę.”[23]

Dowcipów nie rozpowszechnia się zwykle na papierze (chociaż oczywiście bywają publikowane w gazetach i powtarzane w prywatnych listach, ale to raczej odstępstwo od zasady). Powtarzane są na spotkaniach albo przez telefon. Szczególnie w tym drugim przypadku też da się podrobić treść, ale zupełnie inaczej. Podrabiając głos. Może się to przydać do rozpowszechniania nie tylko żartów. Douglas Preston i Lincoln Child wyjaśniają jak się za to zabrać. Najpierw trzeba zdobyć próbkę głosu, a później ćwiczyć naśladowanie:

„- Chodzi o pożyczkę na zakup dodge’a dakoty z roku dwa tysiące siódmego.

– Jakiego dodge’a?

– Od trzech miesięcy zalega pan ze spłatą rat i obawiam się, że Sutherland Finance…

– Co ty mi nawijasz?! Ja nie mam żadnego dodge’a…

– Panie Roman, rozumiem, czasy są ciężkie, wszyscy mają obecnie problemy finansowe, ale jeżeli w najbliższych dniach nie otrzymamy należnej nam sumy…

– Ej, koleś, przeczyść sobie uszy, dobra? Dzwonisz nie do tego człowieka co trzeba. Nie mam żadnej dakoty. To czym jeżdżę, nawet nie przypomina pikapa. Tak więc… Pocałuj… Mnie… W… Dupę!

Rozległ się trzask i połączenie zostało przerwane.

Gideon odłożył słuchawkę, odłączył dyktafon i trzykrotnie uważnie przesłuchał nagranie, a następnie zaczął powtarzać jego treść, imitując głos Romana. (…)

Powtórzył te zdania kilkakrotnie, w różnych kombinacjach, aż nabrał pewności, że dobrze uchwycił akcent i styl.”[24]

Oczywiście wszystkie profesjonalne służby mają świadomość, że mogą stać się ofiarą dezinformacji. Dlatego też stosują procedury mające na celu zminimalizowanie ryzyka. John Le Carre przytacza przypadek otrzymania materiałów, które wyglądają niezwykle atrakcyjnie, ale budzą poważne wątpliwości:

Gdyby był prawdziwy, byłby na wagę złota – tylko że nie było najmniejszego powodu, by przypuszczać, że może być prawdziwy. Takich niezamawianych, niby to sowieckich dokumentów trafiało do Cyrku kilkadziesiąt sztuk tygodniowo. Najczęściej chodziło o wyciągnięcie z Cyrku pieniędzy, ale zawsze też było też i parę prowokacji ze strony obrażonych sojuszników, i rosyjskich fałszywek.”[25]

Dlatego też wszystkie organizacje wywiadowcze stosują procedury, których celem jest regularne porównywanie informacji z różnych źródeł i testowanie wiarygodności agentów. Więcej na ten temat można znaleźć w rozdziale o podwójnych agentach.

A trzeba pamiętać, że wyrywanie fałszywek i odcedzanie informacji prawdziwych od dezinformacji to zupełnie osobna dziedzina sztuki.

 


[1] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 26;

[2] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 26;

[3] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 229;

[4] John Le Carre, „Mała Doboszka”, przekład Bohdan Maliborski, Świat Książki, Warszawa 2009, str. 211

[5] Andrzej Zbych; „Stawka większa niż życie. Drugie narodziny”; Wydawnictwo Ministerstwa Obrony Narodowej; Warszawa 1988, str. 102;

[6] A.J. Quinnell; „Szlak łez”; przekład Grzegorz Kołodziejczyk; Wydawnictwo Amber; Warszawa 2004, str. 39;

[7] John Le Carre; „Z przejmującego zimna”; przekład Jan Kraśko; Świat Książki; Warszawa 2008, str. 134;

[8] Jordan Belfort; „Wilk z Wall Street”; przekład Jan Kraśko; Świat Książki; Warszawa 2014, str. 141;

[9] Mai Jia; „Szyfr”; przekład Alina Siewior-Kuś; Wydawnictwo Prószyński i S-ka; Warszawa 2015, str. 238;

[10] Umberto Eco; „Cmentarz w Pradze”; przekład Krzysztof Żabkolicki; Wydawnictwo Noir Sur Blanc; Warszawa 2011, str. 410;

[11] Robert Ludlum; „Zdrada Tristana”; przekład Jan Kraśko; Wydawnictwo Amber; Warszawa 2004, str. 216;

[12] Robert Ludlum; „Zdrada Tristana”; przekład Jan Kraśko; Wydawnictwo Amber; Warszawa 2004, str. 253;

[13] Frederick Forsyth; „Czwarty Protokół”; przekład Zbigniew Kościuk; Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2011, str. 341;

[14] John Le Carre, „Mała Doboszka”, przekład Bohdan Maliborski, Świat Książki, Warszawa 2009, str. 371

[15] A.J. Quinnell; „Reporter”; przekład Jan Zakrzewski i Ewa Krasnodębska; Wydawnictwo Adamski i Bieliński; Warszawa 1997, str. 244;

[16] Tom Clancy; „Kardynał z Kremla”; przekład Leszek Erenfeicht; Wydawnictwo Fabryka Sensacji; Warszawa 2011, str. 44;

[17] Vladimir Volkoff: „Montaż”; przekład Adam Zalewski; Klub Książki Katolickiej; Poznań 2005; str. 116;

[18] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 621;

[19] Alex Berenson; „Wierny szpieg”; przekład Cezary Murawski; Wydawnictwo Sonia Draga; Katowice 2006, str. 65;

[20] Robert Littell; „W gąszczu luster”; przekład Dorota Walasek-Elbanowska, Aleksandra Lercher-Szymańska; Wydawnictwo Noir Sur Blanc; Warszawa 2005, str. 381;

[21] Frederick Forsyth; „Fałszerz”; przekład Zdzisław Kusiak; Wydawnictwo Amber; Warszawa 2009, str. 211;

[22] Robert Ludlum; „Zdrada Tristana”; przekład Jan Kraśko; Wydawnictwo Amber; Warszawa 2004, str. 345;

[23] Robert Littell; „Legendy czyli maski szpiega”; przekład Marek Fedyszak; Wydawnictwo Noir Sur Blanc; Warszawa 2006, str. 117;

[24] Douglas Preston, Lincoln Child; „Miecz Gideona”; przekład Katarzyna Kasterka; Książki Gruner+Jahr Polska; Warszawa 2012, str. 31;

[25] John Le Carre; „Szpieg”; przekład Jan Rybicki; Świat Książki; Warszawa 2011, str. 152;

Ostatnia modyfikacja: Maj 22, 2017