Kto wie, kiedy i nam się przyda wiedza o sposobach działania bezpieki w Internecie. W sumie rządzący Polską (i dzisiaj, i wcześniej) nigdy nie lubili wolnej myśli (nie tylko religijnej). Owszem, aspiracje europejskie zmuszały od dwóch dekad z kawałkiem do ograniczania zapędów, ale wygląda, że ostatnio wszelkie hamulce puściły.
W ChRL istnieją specjalne komórki aparatu bezpieczeństwa monitorujące Internet. Zdobyte przez nie informacje są przekazywane do lokalnych organów do realizacji w formie zaleceń. Jednym z takich standardowych zaleceń jest objęcie zidentyfikowanych osób tzw. „pracą sabilizacyjno-kontrolną w terenie” (开展落地稳控工作).
Zidentyfikowana osoba jest obejmowana przez aparat bezpieczeństwa dwoma typami działań. Pierwszy koncentruje się na neutralizacji w Internecie, tj. wykasowanie „nieprawomyślnych” wpisów, zablokowanie kont w portalach społecznościowych czy przeprowadzenie kampanii dyskredytującej przez trollowanie wpisów. To oczywiście nie wystarczy, dlatego jest też uruchamiany drugi typ działań.
Działania stabilizacyjno-kontrolene w terenie, w przeciwieństwie do działań podejmowanych online, są prowadzone w rzeczywistości niewirtualnej i mimo pięknej nazwy koncentrują się na starych i sprawdzonych policyjnych wzorach. Działania zazwyczaj są eskalowane i mają na początku za zadanie zastraszyć obiekt, a jeżeli to nie poskutkuje, to go wyeliminować. Dlatego zaczyna się od przesłuchania i bardzo rzucającej się w oczy inwigilacji, a kończy na areszcie domowym i „innych środkach” mających zmusić obiekt do zaprzestania „nieprawomocnej” działalności.
U góry można zobaczyć dokument, który wyciekł z biura bezpieczeństwa w Runzhou (dystrykt w mieście Zhejiang w Prowincji Jiangsu) w którym zaleca się przeprowadzenie „pracy stabilizacyjno-kontrolnej w terenie” odnośnie kilku osób, które dyskutowały na QQ (aplikacja chat) możliwość przeprowadzenia protestu przed konsulatami Stanów Zjednoczonych (w Pekinie i Szanghaju?).
Z dokumentu wynika, że lokalna komórka dostała zlecenie od organizacji kontrolującej Internet wraz z danymi osobowymi celów (imiona i nazwiska, numery telefonów, konta email itd.). Ciekawostką jest ostatni akapit, który nakazuje lokalnej komórce relacjonowanie przeprowadzanych działaniach na platformie internetowej używanej do koordynowania i przekazywania informacji w całym systemie nadzoru nad Internetem i ludźmi.
Nie często można zobaczyć działania aparatu przymusu „od kuchni”.