Aktualizacja: 16.06.2017 00:36 Publikacja: 15.06.2017 23:56
Książki i pisma drukowane przez Solidarność Walczącą. Te akurat wpadły w ręce Służby Bezpieczeństwa...
Foto: Archiwum Solidarnosci Walczacej
Kornel Morawiecki dość wcześnie znalazł się w zainteresowaniu Służby Bezpieczeństwa. Już 19 czerwca 1980 r. w Wydziale III Komendy Wojewódzkiej Milicji Obywatelskiej we Wrocławiu założono sprawę operacyjnego rozpracowania (SOR) „Harcerz". Kryptonim ten następnie zmieniono na „Tarantula", obejmując nią funkcjonowanie całego kierownictwa Solidarności Walczącej, czyli Komitetu Wykonawczego.
Początkowo powstaniu organizacji SB nie poświęciła zbyt wiele uwagi, nadal traktowała ją jako jeden z nurtów w łonie solidarnościowego podziemia. Lecz dość szybko SW zwróciła na siebie uwagę radykalnymi hasłami i prężną działalnością wydawniczą. Już w styczniu 1983 r. SB oceniała, że na terenie województwa wrocławskiego funkcjonują dwa główne centra opozycji skupione wokół SW i regionalnego komitetu strajkowego. Przy czym funkcjonowanie SW oceniano jako duże zagrożenie także z powodu dążenia do wyjścia z działalnością poza województwo. Jako regiony „zagrożone" działalnością tej organizacji wymieniano Poznańskie, Legnickie, Wałbrzyskie oraz Katowickie. Opierając się na tym, co SB wyczytała w prasie wydawanej przez organizację Kornela Morawieckiego, próbowano formułować pierwsze wnioski dotyczące je oblicza ideowego, czyli lansowania programu budowy państwa i ustroju „solidarnościowego".
Żyjący na przełomie IV i V w. Sokrates Scholastyk, grecki historyk Kościoła starożytnego, wspomina w swojej wiel...
Usługa polega na dopasowaniu inwestycji klienta – lub zbudowaniu portfela od podstaw – do indywidualnej rekomendacji przygotowanej na podstawie jego z celów, sytuacji finansowej, wiedzy o rynku, doświadczenia, podejścia do ryzyka i tolerancji ewentualnych strat.
W Puźnikach na Ukrainie naukowcy odnaleźli szczątki 42 osób, najpewniej to nie wszystkie ofiary UPA. Instytut Pa...
80 lat temu, w nocy z 8 na 9 maja 1945 r., w podberlińskim Karlshorst doszło do powtórnego podpisania kapitulacj...
Uproszczone mapy sieci metra, wymyślone przez Harry’ego Becka w 1933 r. dla londyńskiego Undergroundu, są w użyc...
Phishing, ataki DDoS i złośliwe oprogramowanie to stali bywalcy raportów dotyczących zagrożeń w sieci. Od lat są najczęściej wykorzystywanymi przez cyberprzestępców metodami, ale to nie znaczy, że sposób ich działania się nie zmienia.
Ludziom zainteresowanym historią i prehistorią prawdziwą przykrość sprawiają medialne doniesienia, sensacyjne w...
Gdzie zdobyć wiedzę, która pomoże w zdobyciu patentu motorowodnego?
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas