Wielki Brat i wielu mniejszych braci

W ostatnich tygodniach sporo mówi się o inwigilacji obywateli przez Wielkiego Brata. Wywołało to dyskusje dotyczące naszej prywatności i jej ochrony. Na temat społecznych, obywatelskich, gospodarczych i prawnych następstw zachodzącej rewolucji cyfrowej oraz konsekwencji rozprzestrzeniania się internetowych form komunikacji dla naszego życia publicznego i prywatnego rozmawiamy z Jędrzejem Niklasem, prawnikiem, członkiem zespołu Fundacji Panoptykon.

***

Czy możemy w ogóle mówić o wolności w Internecie? Co wyznacza jej granice i charakter?

Jędrzej Niklas: Rozpowszechnione jest przekonanie o Internecie jako strefie anonimowej, gdzie równocześnie nikt nas nie kontroluje, gdzie jesteśmy zupełnie swobodni, choćby w wymiarze wzajemnej komunikacji. Trzeba jednak pamiętać, że u swych źródeł Internet miał służyć celom czysto militarnym, bardzo utylitarnym. Nie była to sfera skonstruowana z myślą o tym, żeby jej użytkownik mógł zachować anonimowość – to tylko częste wrażenie coraz bardziej masowych użytkowników. Jest regułą, że zarówno firmy komercyjne, jak i państwa korzystają z sieciowych zasobów danych, ze śladów, które zostawiamy w Internecie, i w ten sposób osiągają własne cele, udoskonalając metody kontroli przepływu informacji.

Gdzie szukać źródeł tego zjawiska?

J. N.: W wymiarze merkantylnym podstawowa przyczyna to pieniądze, które można zarobić w Sieci. To ogromny rynek. Wiceprzewodnicząca Komisji Europejskiej, Viviane Reding, odpowiedzialna również za kwestie ochrony danych osobowych, stwierdziła, że te dane wycenia się na 315 miliardów dolarów. Na globalnym rynku, z jakim mamy dziś do czynienia, informacje cyfrowe stały się czymś w rodzaju ropy naftowej.

Używane jest określenie „cyfrowy kapitalizm”.

J. N.: Wprost wskazuje ono na to, że motorem napędowym wielu procesów gospodarczych stała się informacja. Jest atrakcyjna finansowo dla firm. Można zapytać, czy odpowiada to nam jako obywatelom i konsumentom. I od razu pojawia się kwestia społecznej i indywidualnej świadomości procesów zachodzących w Sieci.

Z reguły mówimy, że to wielkie korporacje wykorzystują cyfrowy kapitał. W rzeczywistości podmioty zaangażowane w „rynek Sieci” działają na każdym szczeblu. Skupię się jednak na dużych firmach, które kontrolują do 80 proc. globalnego rynku. To m.in. Microsoft, Google, Amazon, w mniejszym stopniu Facebook. Są to właściwie monopole, z którymi bardzo trudno konkurować. Istotne jest również amerykańskie pochodzenie tych korporacji, które wiąże się też z faktem, że Internet powstał w Stanach Zjednoczonych. Spora część jego infrastruktury jest nadzorowana przez organizację ICANN (Internet Corporation for Assigned Names and Numbers – Internetowa Korporacja ds. Nadawania Nazw i Numerów), która niby jest niezależna, ale podlega Departamentowi Handlu Stanów Zjednoczonych. To także pokazuje, że Internet jest amerykocentryczny.

Panuje dość powszechna opinia, że zaletą Sieci jest np. darmowość wielu usług, np. bezpłatny dostęp do poczty elektronicznej. Naprawdę nic za to nie płacimy?

J. N.: To iluzja. Użytkownicy Sieci płacą swoimi danymi, informacjami, które nierzadko krążą w obiegu marketingowym poza jakąkolwiek społeczną/obywatelską kontrolą, są przekazywane innym podmiotom. Podam pewien przykład. W trakcie ostatniej kampanii przed wyborami na prezydenta USA sztaby wyborczy skupowały informacje od Amazonu itp. graczy, tworząc sprofilowane mini-kampanie, skierowane już do konkretnych wyborców. W ten sposób jesteśmy „wyławiani” z tego pozornie anonimowego oceanu Sieci.

W jaki sposób, z pomocą jakich narzędzi dokonuje się ten proces?

J. N.: Kluczem będzie profilowanie, czyli kategoryzowanie osób według różnych cech, i tworzenie na podstawie tych – czasami nieskorelowanych – informacji pewnych założeń na temat stworzonych „segmentów konsumenckich”. Jeśli badania rynku wskazują, że np. osoby płci żeńskiej w wieku od 16 do 19 lat, zamieszkałe w większych miastach, wybierają odzież marki „X”, to wiadomo, że każda kolejna osoba spełniająca te kryteria stanie się jeszcze jednym celem marketingowym. I będą wysyłane jej reklamy tej właśnie marki. Tego typu reklamy mają rzekomo odpowiadać na nasze potrzeby. Pytanie brzmi jednak: czy chcemy w ogóle być wtłaczani w takie kategoryzacje, które mają odzwierciedlać nasze preferencje, a równocześnie je determinować? Kryje się tu również ogromne pole do manipulacji, do kreowania potrzeb.

Z drugiej strony kulturowo tego typu narzędzia mogą służyć do wykluczania właściwie całych podgrup społecznych. Tutaj sprawa jest poważniejsza niż reklama dżinsów czy butów. Profilowanie treści może powodować, że np. mieszkańcy wsi nie będą otrzymywali pewnych ofert edukacyjnych, gdyż sytuują się poniżej jakiegoś pułapu wyznaczonego marketingowo. Ponadto tak postrzegane profilowanie to również narzędzie dyskryminacji ze względu na płeć, rasę, orientację seksualną i wiele innych cech czy postaw. Ten ostatni przykład jest o tyle interesujący, że już dziś spotykamy się z reklamą sieciową skierowaną do mniejszości seksualnych. Ale tu pojawia się pytanie, czy chcemy, żeby reklamodawcy zbierali o nas tego rodzaju dane. W efekcie Internet stwarza zupełnie nowe ryzyka dyskryminacyjne.

Ten obraz Sieci nie jest zbyt optymistyczny. A przecież często mówi się dziś o „wykluczeniu cyfrowym” jako problemie społecznym. Cyfryzacja i modernizacja często wymieniane są niemal jednym tchem.

J. N.: Istnieje tendencja, zgodnie z którą całość życia społecznego jest „przenoszona” do Sieci. W ten sposób kreuje się całe wzorce zachowań, np. buduje iluzję, że Internet zaspakaja choćby potrzeby związane z kontaktem z drugim człowiekiem.

Rosnąca skala korzystania z Sieci jest faktem, ale to nie powinno oznaczać sytuacji, w której coraz więcej informacji publicznie dostępnych jest tylko w wersji cyfrowej. Ponadto już dziś występuje pewna tendencja, obecnie silniejsza w USA, która może się pogłębić także w naszej przestrzeni kulturowej, że osoba, która nie ma konta na jakimś znanym serwisie, staje się kimś podejrzanym. Bo pojawia się pytanie: dlaczego nie chce iść za trendem? Jeśli tego typu wzorce będą się umacniać, kulturowy przymus bycia obecnym w Sieci może warunkować dostęp do innych usług albo wpływać na naszą atrakcyjność na rynku pracy itp.

Kilka miesięcy temu pojawiła się informacja o bankach działających w Polsce, które chciały oferować swoim klientom bardzo atrakcyjne rabaty, ale warunkiem było udostępnienie informacji, jakie osoby te umieszczają na swoich profilach w portalach społecznościowych. Wiadomo, że na rynku usług bankowych panuje już duże nasycenie, że coraz trudniej znaleźć kolejnych prywatnych kredytobiorców, na których się zarabia. Stąd tworzenie nowych form dotarcia do klienta, także poprzez próbę korzystania z tego typu informacji.

Sposób korzystania z danych dostępnych w Sieci pokazuje równocześnie, jak kształtują się relacje władzy. Niesymetryczność w dostępie do zasobów informacji uzmysławia, kto ma tę władzę. W tym przypadku będą to korporacje.

A wiemy także, jak trudno jest dochodzić np. rzeczowej informacji od administratorów dużych portali społecznościowych. I to wszystko w sytuacji, gdy sami zostawiamy tam całą masę danych.

J. N.: I mamy na to przykłady pośród największych portali społecznościowych, które bywają mało transparentnymi firmami, a próby kontaktu z nimi nie są łatwym zadaniem. Inna rzecz, że robimy to za własną zgodą. W idealnym modelu użytkowania Sieci powinniśmy być świadomymi konsumentami, którzy czytają regulamin oraz dobrze wiedzą, co się dzieje z udostępnianymi przez nas informacjami. Ale te regulaminy polityki prywatności są bardzo skomplikowanymi dokumentami, którymi czasami nawet prawnicy nie umieją się dobrze posługiwać. To jest zresztą pytanie, w jaki sposób przekazywać wiedzę na ten temat ludziom, którzy na ogół nie operują tak technicznym językiem i właściwie nie są zainteresowani poznaniem zagadnień, o których tu mówimy.

Całkiem niedawno mieliśmy do czynienia z dużymi protestami w sprawie ACTA. Problem został zażegnany na dobre?

J. N.: Sądzę, że ta konkretna sprawa została zamknięta. Ale mamy już kolejną, dotyczącą umowy w sprawie wolnego handlu. Mówię o TTIP, czyli Transatlantyckim Porozumieniu o Handlu i Inwestycjach. Negocjacje rozpoczęły się w lipcu i mają skończyć jeszcze przed upływem kadencji tej Komisji Europejskiej. Mandat negocjacyjny nie wskazuje jasno na to, by rozmowy dotyczące tej umowy obejmowały kwestię ochrony danych. To oficjalnie. Ale już dzisiaj wiadomo, że dyskusja o przepływie takich danych do USA jest podejmowana w trakcie negocjacji. Niedawno José Bové, europoseł z frakcji Zielonych, zażądał, żeby te dokumenty negocjacyjne ze strony Unii Europejskiej zostały ujawnione.

Do tego dochodzą ogromne kontrowersje związane z już obowiązującymi schematami przekazywania do USA danych o pasażerach linii lotniczych (tzw. dane PNR) czy danych bankowych. Pod znakiem zapytania stoi również program transferu informacji do amerykańskich firm, czyli Safe Harbour.

Osobna kwestia dotyczy podejścia do danych osobowych, a zapewne prędzej czy później pojawi się ona w tych negocjacjach. Tu istotna dygresja: przy protestach związanych z ACTA pojawił się element, który (nie tylko moim zdaniem) był jednym z czynników przesądzających o masowym oporze. Mówię o obawie przed brakiem dostępu do książek, filmów i muzyki w wersji cyfrowej. Gdy natomiast zabiera się nam prywatność czy kontrolę/władzę nad dotyczącymi nas informacjami, to mam wątpliwości, czy tłumy wyjdą na ulice, by tego bronić. Być może jest to sprawa zbyt abstrakcyjna i ludzie nie czują, że coś jest im odbierane.

I znów wracamy do problemu niskiej świadomości reguł rządzących w Sieci oraz reguł prawnych dotyczących tego, co dzieje się z naszymi danymi osobowymi.

J. N.: Nie dziwię się, że tak jest. Reguły dotyczące przetwarzania danych oraz ich ochrony są bardzo hermetyczne, uzupełniane czasami o skomplikowane technicznie sformułowania. W Unii Europejskiej trwa obecnie reforma prawa o ochronie danych osobowych, Parlament Europejski złożył już cztery tysiące poprawek. Gigantyczna, intensywna praca. Działają tam równocześnie bardzo silne grupy lobbingowe.

Rozporządzenie o ochronie danych osobowych ma obowiązywać bezpośrednio w całej Unii Europejskiej, czyli automatycznie zastąpi istniejące przepisy krajowe. Co istotne, będzie dotyczyło wszystkich firm, które oferują usługi na europejskim rynku, także tych największych, które do tej pory podlegały regulacji prawnej np. w USA. W trakcie prac nad tym dokumentem pojawiają się bardzo ważne postulaty, m.in. wprowadzenia szerszej definicji danych osobowych, ograniczenia profilowania czy obowiązku każdorazowego uzyskiwania „wyraźnej” zgody na przetwarzanie danych. Są to propozycje, które mają dostosować obecne prawo do nowej cyfrowej rzeczywistości.

Notabene: mamy ogólne badania Eurobarometru wskazujące, iż 70 proc. Europejczyków niepokoi to, że ich dane są przekazywane innym komercyjnym podmiotom przez firmy, którym je pierwotnie udostępnili. Tylko 26 proc. użytkowników serwisów społecznościowych i 18 proc. klientów sklepów internetowych ma poczucie pełnej kontroli nad swoimi danymi. Z kolei 43 proc. badanych twierdzi, że proszono ich o podanie większej ilości danych osobowych, niż było to konieczne. Liczby te dowodzą, że obywatele-konsumenci potrzebują nowej jakości w ochronie swojej prywatności.

Jak w naszych warunkach uświadomić ludzi, że mają swoje prawa i mogą z nich korzystać?

J. N.: To duże wyzwanie, także edukacyjne, choćby dla takich instytucji jak Generalny Inspektor Ochrony Danych Osobowych. Wiem, że GIODO prowadzi kampanie skierowane do nauczycieli. Ale ogólnie biorąc – moim zdaniem – edukacja medialna czy edukacja związana z Internetem jest u nas bardzo skromna. A przecież to właśnie młode pokolenie będzie kształtowało rzeczywistość za jakieś 20 lat. Ono już teraz przyzwyczajone jest do tego, żeby z Sieci korzystać niefrasobliwie, a co za tym idzie, że bardzo łatwe udostępnianie informacji jest warunkiem uczestnictwa w cyfrowym świecie.

Jednak ta „zależność od Sieci” dotyczy przecież również organizacji społecznych…

często głoszących alternatywne sposoby funkcjonowania w świecie korporacyjnego kapitalizmu.

J. N.: …a ich demonstracje, dyskusje, wydarzenia zwoływane są przez komercyjne portale społecznościowe. Rozumiem, że istnieje potrzeba dotarcia do jak najszerszej grupy odbiorców. I choćby przykład Arabskiej Wiosny czy protestów w trakcie wyborów w Iranie pokazuje, że może to być pożyteczne narzędzie. Ale – to moja sugestia – może organizacje społeczne w Polsce powinny pomyśleć nad stworzeniem w Sieci sfery wzajemnej komunikacji na bazie wolnego oprogramowania.

A co jest dla nas większym wyzwaniem w Sieci: korporacje czy instytucje państwowe? A może te zależności są bardziej złożone?

J. N.: Pewne modele gromadzenia informacji, które wykształciły się w końcówce lat 90. XX w. i na początku XXI w., związane były z ich wykorzystywaniem do celów komercyjnych przez podmioty gospodarcze. Dostaliśmy jednak przy okazji architekturę technologiczną gotową do nadużyć. Umożliwiła ona później państwom i ich służbom korzystanie z już zgromadzonych zasobów. Widać to chociażby w przypadku PRISM i innych programów służących masowej inwigilacji obywateli.

W Polsce też mamy do czynienia z czymś podobnym – mam na myśli retencję danych telekomunikacyjnych. Ustawa dotycząca tych kwestii jest fatalna. Firmy gromadzą spore ilości danych o użytkownikach telefonów, a później służby przy pomocy odpowiednich przepisów wyciągają od nich te informacje. Odpowiedzialność za to, że inwigilacja jest coraz bardziej powszechna, spoczywa więc po obu stronach.

Z drugiej strony uważam, że prywatność w dzisiejszym świecie nie obroni się sama i potrzebuje bardzo silnych, dobrych narzędzi państwowych. W tym instrumentów kontroli ze strony instytucji takich jak GIODO, która może wymóc na podmiotach komercyjnych i państwowych przestrzeganie określonych standardów ochrony praw obywatelskich.

To właściwie zderzenie dwóch filozofii: bardziej wolnorynkowej i takiej, która uwzględnia polityczny i społeczny wymiar zachodzących procesów.

J. N.: Ten problem relacji między społeczeństwem, instytucjami państwa i podmiotami reprezentującymi rynek bardzo dobrze widać przy okazji europejskiej dyskusji o ochronie danych osobowych. W Stanach Zjednoczonych model ochrony jest bardzo słaby, rozczłonkowany i często opiera się na samocertyfikacji – firmy deklarują, że przestrzegają pewnych standardów, ale możliwości kontroli tego są niewielkie. Amerykańscy lobbyści, którzy przyjeżdżają do Brukseli, próbują forsować pogląd, że to, co przyjmie UE w sprawie ochrony danych osobowych, zniszczy innowacyjność w Europie, że gospodarka zostanie stłamszona, utraci się miejsca pracy. Jako alternatywę przedstawia się „kodeksy dobrych praktyk”.

W rzeczywistości jednak te samoregulacje są zupełnie uznaniowe i pozwalają na praktyki łamiące prawo do prywatności. Znana jest historia amerykańskiej nastolatki, która dostała reklamę skierowaną do osób w ciąży i w ten sposób dowiedzieli się o tym jej rodzice. Firma celnie sprofilowała ją na podstawie posiadanych danych, choćby przeglądanych przez nią stron internetowych. Notabene informacja o tym, ze ktoś jest w ciąży, jest bardzo wysoko notowana na giełdach danych. Kobiety w ciąży są tymi konsumentami, którzy kupują o wiele więcej, a produkty skierowane do nich są droższe i bardziej różnorodne.

A może zaciera się „staroświecka” różnica między tym, co prywatne, a tym, co publiczne?

J. N.: Z pewnością jest tak, że coraz więcej treści, które wciąż traktujemy jako prywatne, krąży w obiegu publicznym. Dotyczy to naszych poglądów, upodobań, sympatii politycznych, kwestii ideowych. Informacja zapisana w Sieci już tam zostaje, jest na serwerach, nawet „przykryta” może dotrzeć do podmiotów i osób, z którymi niekoniecznie chcielibyśmy się nią dzielić. Oprogramowanie działające w Sieci na różne sposoby „zachęca nas” do pozostawienia jak największej ilości takich śladów. W gruncie rzeczy mamy więc do czynienia z „postępem”, który ogranicza obszar naszej wolności.

Reakcje na to są różne, choćby położenie nacisku na wolne oprogramowanie, omijanie komercyjnych dróg komunikacji. To jest technicznie możliwe, ale znaczna część konsumentów woli narzędzia powszechnie dostępne, nierzadko lepiej się sprawdzające i bardziej przyciągające oko. Co prawda kontestacja tego „sieciowego głównego nurtu” jest już czymś trwale wpisanym w rzeczywistość Internetu, ale amerykański profesor Eben Moglen, prawnik zajmujący się nowymi technologiami, twierdzi, że to być może ostatni moment, w którym możemy zawalczyć o swoją wolność w Sieci, o ile nie jest już na to za późno. Firmy i służby dosłownie z dnia na dzień gromadzą coraz więcej danych. Do tego dochodzi galopujący konsumpcjonizm, który tylko ułatwia tym podmiotom ograniczanie naszej prywatności. Jeżeli rzeczywistości nie zmienimy dzisiaj, gdy jest ona jeszcze do uchwycenia, jutro może być już za późno.

I tutaj warto poruszyć wątek PRISM…

J. N.: Tak jak Arabska Wiosna uzmysłowiła całemu światu, że Internet może wspomagać procesy demokratyzacji, tak PRISM wskazał, że Sieć to również obszar masowej inwigilacji. Jednak informacje, które udostępnił Edward Snowden, nie były niczym nowym. USA po zamachach na World Trade Center przyjęły szereg ustaw, które w sposób drastyczny ograniczyły prawa człowieka, wyznaczając standard ich przestrzegania w stanie wyjątkowym. Co jednak istotne, ustawodawstwo amerykańskie wpłynęło nie tylko na obywateli USA, ale dotknęło właściwie cały świat. PRISM to tylko jeden z symptomów tej tragicznej przemiany dotyczącej wolności obywatelskich. Symptom jednak bardzo jaskrawy. Bo oto wszystkie firmy internetowe dają NSA, FBI, CIA dostęp do serwerów z naszymi danymi. To sytuacja, w której wszyscy ludzie na świecie są podejrzani.

Na sesji Zgromadzenia Ogólnego Narodów Zjednoczonych prezydent Brazylii Dilma Rousseff wskazała, że USA prowadząc programy masowej inwigilacji, złamały prawo międzynarodowe w tym zakresie. W związku z tym zapowiedziała, że Brazylia będzie budowała własne połączenia światłowodowe z Europą, żeby ominąć amerykańską drogę. To jest o tyle ciekawe, że wiąże się z ewentualnym stworzeniem zupełnie odrębnej infrastruktury telekomunikacyjnej, komunikacji elektronicznej.

Otwarte zostawiam pytanie, czy służby brazylijskie same nie skorzystałyby w tej sytuacji z możliwości inwigilacji. Niedawno w Warszawie odbyła się światowa konferencja rzeczników ochrony prywatności. Była na niej także członkini Federalnej Komisji Handlu Stanów Zjednoczonych, zajmująca się m.in. ochroną danych osobowych. Stwierdziła ona: przecież służby państw Unii Europejskiej też mają odpowiednie programy. I tak jest faktycznie. Mamy choćby przykład brytyjskiej Tempory. Kilka tygodni temu dowiedzieliśmy się z kolei, że służby szwedzkie również prowadziły zakrojone na szeroką skalę działania inwigilacyjne. Dzisiejsze realia wymagają naprawdę głębokiej dyskusji na temat form kontroli nad społeczeństwami, a równocześnie o tym, jaka jest realna wartość wypracowanych przez ponad 60 lat praw obywatelskich, zawartych w Powszechnej Deklaracji Praw Człowieka. Jedno jest pewne: afera PRISM otworzyła nowy rozdział w myśleniu o prawach człowieka i transparentności działań państwa.

Z jednej strony chcemy wolności, a z drugiej – bezpieczeństwa. Globalny świat to także globalne zagrożenia i wyzwania, na które państwa muszą odpowiadać. Myślę, że 11 września 2001 r. wciąż jest tu dobrym symbolem.

J. N.: „Wojna z terroryzmem” jest istotnym elementem obecnej sytuacji. W jej ramach mamy także do czynienia z kreowaniem „polityki strachu”, co służy do rozszerzania kontroli nad nami ponad miarę. Dziś wszyscy jesteśmy podejrzanymi za sprawą gigantycznych programów służących do masowego gromadzenia informacji. Czy mamy się z tym pogodzić? Ponadto: na ile efektywna jest polityka bezpieczeństwa, która oznacza coraz dalej idącą inwigilację? Ilu zamachów udało się dzięki niej uniknąć? Mamy prawo o tym rozmawiać.

Dodatkowo wydaje mi się, że administracja publiczna ma pewną tendencję – chce wiedzieć o obywatelu jak najwięcej. Dotyczy to również systemu informacji medycznej czy edukacyjnej, gdzie o pacjentach i uczniach gromadzonych jest wiele informacji, często zupełnie niepotrzebnych. Tutaj mowa już nie o bezpieczeństwie, ale m.in. o efektywności wydawania środków publicznych. I znów: odbywa się to kosztem coraz większego przepływu danych na nasz temat, przepływu pozostającego poza naszą kontrolą. Często tego nie zauważamy, wydaje się nam to nieistotne. A co w sytuacji, gdy przyniesie nam to szkodę?

A jak właściwie mamy dziś chronić swoją prywatność w Sieci?

J. N.: Pytanie, czy w ogóle możemy. Rad jest kilka – na pewno powinniśmy przejawiać zdrowy rozsądek i nie udostępniać danych, gdy nie jest to potrzebne.Warto zapoznawać się też z regulaminami, szczególnie w przypadku serwisów, którym powierzamy naprawdę duże ilości informacji na swój temat. Bo z nich możemy się dowiedzieć na przykład, czy nasze dane są przekazywane za granicę albo czy trafiają do innych podmiotów w celach marketingowych. I w sytuacji, gdy mamy przekonanie, że dzieje się z nimi coś niepokojącego, warto zwrócić się ze skargą do GIODO.

Co do praktycznych porad – warto korzystać z programów blokujących reklamy, czyszczących „ciasteczka”, czyli małe pliki wskazujące, jakie strony odwiedzaliśmy wcześniej, do jakiego miejsca się logowaliśmy. Nie będę jednak ukrywał, że sam korzystam np. z narzędzi dostarczanych przez Google, bo są powszechnie dostępne i mają niezłą infrastrukturę. Ale dla wielu programów i aplikacji istnieją alternatywne instrumenty sieciowe, dla których bardzo ważna jest także ochrona prywatności danych i które nie zbierają o nas tak licznych informacji. Jeżeli część z nas myśli poważnie choćby o produktach lokalnych czy ekologicznych, to warto mieć świadomość, że także w kwestii Sieci mechanizm wyboru obywatelskiego i konsumenckiego ma sens. Nawet jeśli nie są to w naszych realiach bardzo rozpowszechnione ruchy i postawy, to nie znaczy, że będzie tak zawsze.

Dziękuję za rozmowę.

Rozmawiał Krzysztof Wołodźko, Warszawa 30 października 2013 r.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>