Grupa 764 – co rodzic naprawdę powinien wiedzieć
Grupa określana jako 764 nie jest jedynie „legendą internetu” czy mitem z TikToka. Jej działalność została opisana w oficjalnych dokumentach U.S. Department of Justice i FBI. Ten materiał pomoże Ci zrozumieć, czym jest 764, jak działają podobne środowiska w sieci oraz co możesz zrobić, aby chronić swoje dziecko.
1. Czym jest grupa 764?
Z punktu widzenia rodzica najważniejsze jest to, że grupa określana jako 764 nie jest wyłącznie „legendą internetu” czy mitem z TikToka. Jej istnienie zostało odnotowane w oficjalnych dokumentach organów ścigania w Stanach Zjednoczonych.
W komunikacie amerykańskiego Departamentu Sprawiedliwości dotyczącym jednego z postępowań czytamy:
„violent extremist network 764 member facing federal indictment for sexual exploitation of a minor.” (U.S. Department of Justice – Departament Sprawiedliwości USA, District of Maryland)
Tłumaczenie: „Członek przemocowej sieci ekstremistycznej 764 staje przed federalnym zarzutem seksualnej eksploatacji małoletniego.”
Oznacza to, że 764 jest określana przez U.S. Department of Justice jako „sieć ekstremistyczną” („violent extremist network”), a przynajmniej jedna osoba powiązana z tą siecią usłyszała zarzuty dotyczące seksualnego wykorzystania dziecka. Nie jest to więc jedynie nazwa wyjęta z forów – pojawia się ona w dokumentach federalnych.
2. Jak działa grupa 764?
Dodatkowego światła na charakter tej sieci dostarcza komunikat FBI z biura terenowego w Los Angeles:
„membership in the 764 nihilist violent extremist group.” (FBI Los Angeles Field Office – Federalne Biuro Śledcze, biuro terenowe w Los Angeles, 2024)
Tłumaczenie: „członkostwo w nihilistycznej, przemocowej grupie ekstremistycznej 764.”
FBI używa tutaj określenia „nihilistyczna, przemocowa grupa ekstremistyczna”. Sugeruje to, że mamy do czynienia z luźno zorganizowaną społecznością internetową, która:
- odrzuca podstawowe normy i wartości,
- toleruje lub promuje przemoc i skrajne zachowania,
- działa głównie w środowisku online.
Z kolei stacja NBC Washington, powołując się na prokuraturę federalną USA, tak opisuje 764:
„764… an online child exploitation network.”
Tłumaczenie: „764… internetowa sieć zajmująca się wykorzystywaniem dzieci.”
W praktyce oznacza to, że osoby powiązane z grupą 764 prowadziły działania wobec dzieci w internecie, w tym działania o charakterze seksualnym i przemocowym. Sieć ta nie musi mieć klasycznej hierarchii czy „szefa” – ważniejsze jest to, że tworzy środowisko, w którym szkodliwe zachowania są normalizowane, podsycane i nagradzane.
3. Metody manipulacji stosowane przez grupę 764
Szczegóły działań konkretnych sprawców powiązanych z 764 różnią się w zależności od przypadku, ale ich obraz dobrze wpisuje się w to, co od lat opisują FBI, NCMEC (National Center for Missing & Exploited Children, czyli: Krajowe Centrum ds. Zaginionych i Wykorzystywanych Dzieci) i inne instytucje zajmujące się przestępczością wobec dzieci online. Chodzi przede wszystkim o sextortion, grooming, presję psychiczną i wykorzystywanie wrażliwości dziecka.
1. Fakty potwierdzone przez instytucje: sextortion i wykorzystywanie online
Sextortion – najszybciej rosnące zagrożenie
W komunikatach FBI i NCMEC wielokrotnie podkreślano, że sextortion wobec nieletnich – czyli szantaż na tle seksualnym – to jedno z najszybciej rosnących zagrożeń.
„Sextortion targeting minors is increasing at record levels.” (FBI – Federalne Biuro Śledcze)
Tłumaczenie: „Sextortion wymierzony w nieletnich rośnie w tempie niespotykanym wcześniej.”
Mechanizm sextortion jest stosunkowo prosty: sprawca doprowadza do sytuacji, w której dziecko wysyła nagie lub półnagie zdjęcia, a następnie grozi ich ujawnieniem – na przykład rodzicom, w szkole czy w mediach społecznościowych – jeśli nie spełni kolejnych żądań. Mogą to być kolejne zdjęcia, nagrania, a czasem pieniądze.
NCMEC – Krajowe Centrum ds. Zaginionych i Wykorzystywanych Dzieci podaje, że w 2023 roku odnotowano dziesiątki tysięcy zgłoszeń tego typu przestępczości, a wiele z nich dotyczyło nastolatków, którzy zostali wciągnięci w spiralę wstydu i strachu. W licznych przypadkach kończyło się to myślami samobójczymi lub samookaleczeniem.
Online exploitation – wzorzec zachowania sprawców
Ustalenia FBI i U.S. Department of Justice, a także liczne badania psychologiczne, pokazują powtarzający się schemat działania sprawców w internecie. Najpierw następuje wyszukanie dziecka (często w kryzysie emocjonalnym), później budowanie zaufania, a następnie stopniowa eskalacja:
- sprawca nawiązuje kontakt, najczęściej przez gry online, media społecznościowe lub komunikatory;
- przechodzi do rozmów prywatnych, stwarza wrażenie „jedyna osoba, która rozumie”;
- zachęca dziecko do dzielenia się coraz bardziej intymnymi informacjami;
- w pewnym momencie prosi o zdjęcia lub nagrania – często pod pozorem „zaufania” lub „dowodu miłości”;
- po otrzymaniu materiałów zaczyna się etap strachu i szantażu – to tutaj sextortion staje się głównym narzędziem.
Ten schemat nie jest specyficzny wyłącznie dla grupy 764 – to ogólny model działania sprawców wykorzystywania dzieci online. Grupy takie jak 764 wpasowują się w niego, nadając mu dodatkowo oprawę ekstremistycznej ideologii i nihilizmu.
4. Grupy nihilistyczne i ekstremistyczne a wykorzystywanie dzieci
Określenie „nihilistyczna grupa ekstremistyczna”, użyte przez FBI, jest istotnym sygnałem. Oznacza, że osoby związane z 764 nie tylko dopuszczają się przestępstw, ale robią to w środowisku, które:
- świadomie neguje wartość ludzkiego życia,
- kpi z cierpienia i traum,
- traktuje przemoc jako „rozrywkę” lub „dowód odwagi”,
- buduje rozpoznawalność poprzez szokowanie i brutalne działania.
W takim środowisku przemoc wobec dzieci może być nie tylko środkiem do osiągnięcia celu (np. szantażu finansowego), ale także celem samym w sobie – sposobem na zyskanie „uznania” w grupie.
5. Co mówią relacje? – fragmenty rozmowy Rogan–Shane Ryan
Oprócz oficjalnych dokumentów, wiedzę o praktykach pewnych odłamów 764 czerpiemy z relacji osób, które monitorują te środowiska. Jedną z nich jest Shane Ryan, który w rozmowie z Joe Roganem opisuje m.in.:
„They extort children into cutting their wrists, engraving usernames into their skin.”
Tłumaczenie: „Wymuszają na dzieciach okaleczanie się, wycinanie nazw użytkowników na skórze.”
„They’ve had children commit suicide live on camera while being cheered on.”
Tłumaczenie: „Zdarzały się przypadki samobójstw transmitowanych na żywo, w obecności widzów, którzy to komentują.”
Są to relacje specjalisty, nie fragmenty oficjalnych komunikatów FBI czy U.S. Department of Justice. Nie ma obecnie publicznie dostępnych dokumentów rządowych, które potwierdzałyby każdy element tych opisów, dlatego należy traktować je jako studium przypadku, a nie pełen obraz sytuacji.
Istotne jest jednak to, że nawet jeśli najbardziej brutalne scenariusze nie są opisane w raportach FBI, to mechanizmy presji, wstydu i manipulacji, o których mowa w tej relacji, pokrywają się z tym, co instytucje opisują w kontekście sextortion i groomingu.
6. Jak działają takie grupy? – model zagrożeń dla dzieci
Na podstawie danych FBI, NCMEC i U.S. Department of Justice oraz opisów ekspertów można zarysować ogólny model działania grup i środowisk podobnych do 764.
Wybór ofiary
Sprawcy rzadko działają przypadkowo. Często szukają dzieci, które:
- czują się samotne,
- mówią o problemach w domu lub szkole,
- publikują treści o smutku, lęku, depresji,
- spędzają dużo czasu w sieci, szczególnie na czatach i serwerach „zwierzeniowych”.
NCMEC – Krajowe Centrum ds. Zaginionych i Wykorzystywanych Dzieci wskazuje, że:
„Offenders target children who express loneliness, anxiety or conflict at home.”
Tłumaczenie: „Sprawcy wybierają dzieci, które sygnalizują samotność, lęk lub konflikty domowe.” To w praktyce oznacza, że dziecko w kryzysie emocjonalnym jest bardziej podatne na manipulację.
Nawiązanie kontaktu i budowanie więzi
Kontakt często zaczyna się niewinnie: od pochwały avatara, komentarza pod filmikiem, zaproszenia do wspólnej gry. Potem przenosi się do prywatnych wiadomości. Sprawca stara się jak najszybciej zbudować wrażenie:
- „jestem jedyną osobą, która cię rozumie”,
- „twoi rodzice nie są po twojej stronie”,
- „ze mną możesz być sobą”.
To tzw. emocjonalny grooming – stopniowe budowanie zależności.
Eskalacja i kontrola
Z czasem rozmowy schodzą na coraz bardziej intymne tematy. Padają pytania o ciało, związki, seksualność. W pewnym momencie pojawia się prośba o zdjęcie, często opatrzona argumentami:
- „tylko my to zobaczymy”,
- „jeśli mi ufasz, to pokażesz”,
- „bez tego nie będę wiedział, czy mówisz prawdę”.
Po otrzymaniu materiałów dynamika relacji zmienia się diametralnie. Pojawiają się groźby: wysłania zdjęć rodzinie, znajomym, publikacji w sieci. To moment, w którym dziecko zaczyna czuć się uwięzione.
7. Jak chronić dziecko? – praktyczne kompendium
Te mechanizmy mogą brzmieć przytłaczająco, ale rodzic nie jest bezradny. Istnieją konkretne kroki, które realnie zwiększają bezpieczeństwo dziecka.
Edukacja i zaufanie
Najważniejsze jest, aby dziecko wiedziało dwie rzeczy:
- że w internecie są osoby, które mogą udawać rówieśników i wykorzystywać jego zaufanie,
- że zawsze może przyjść do rodzica, nawet jeśli „zrobiło coś głupiego” – i nie zostanie za to zniszczone krzykiem.
Bez tego większość dzieci będzie próbowała „radzić sobie same”, co jest dokładnie tym, na co liczą sprawcy.
Kluczowa zasada bezpieczeństwa
Bardzo prosty, ale niezwykle skuteczny komunikat, którego warto nauczyć dziecko, brzmi:
„Jeśli ktoś mówi ci, żebyś coś ukrywał przede mną — natychmiast mi o tym powiedz.”
Taka zasada działa jak bezpiecznik. Większość manipulacji opiera się na sekrecie między dzieckiem a sprawcą. Jeśli dziecko ma głęboko zakodowane, że sekret przed rodzicem = sygnał alarmowy, szansa szybkiej reakcji rośnie.
Czerwone flagi w zachowaniu dziecka
Rodzice powinni zwrócić szczególną uwagę, jeśli dziecko:
- nagle zaczyna obsesyjnie chować telefon lub komputer,
- jest wyraźnie zestresowane po przeczytaniu wiadomości,
- unika rozmów o tym, co robi online,
- nagle zmienia zachowanie: wycofuje się, jest rozdrażnione, ma wahania nastroju,
- ma ślady samookaleczeń.
Nie każdy z tych sygnałów oznacza kontakt z przestępcą, ale każdy wymaga spokojnej rozmowy.
Ustawienia techniczne
Technologia nie zastąpi relacji, ale może ją wesprzeć. Warto:
- ograniczyć możliwość pisania do dziecka przez obce osoby (np. ustawienia prywatności na Instagramie, TikToku, w grach online),
- wiedzieć, jakie serwery Discord dziecko odwiedza,
- ustalić zasady: brak kamerki w sypialni dziecka, szczególnie nocą; brak nocnych rozmów z osobami, których rodzic nie zna, choćby tylko z imienia/nicku.
8. Co robić, jeśli dziecko już zostało wciągnięte?
Jeśli dziecko przyjdzie i powie: „wysłałem / wysłałam komuś zdjęcia, teraz mnie szantażuje”, najważniejsze są pierwsze minuty reakcji rodzica.
- Nie krzycz. Dziecko musi poczuć, że nie jest „winne wszystkiego”, tylko że ktoś je wykorzystał.
- Nie usuwaj wiadomości. Zapisz zrzuty ekranu, linki, nazwy użytkowników – to dowody.
- Zgłoś sprawę: w Polsce do Policji, ewentualnie także do CERT Polska lub lokalnych organów ścigania.
- Zabezpiecz konta. Zmień hasła, wyłącz wiadomości od obcych, usuń lub zablokuj konto sprawcy.
- Zadbaj o wsparcie psychologiczne. Dziecko może być przerażone i mieć poczucie, że „zniszczyło sobie życie”.
9. Jak rozpoznać działalność grup ekstremistycznych online?
FBI zwraca uwagę, że środowiska takie jak 764 często posługują się określonym językiem i symboliką. Charakterystyczne elementy to:
- język nihilistyczny – bagatelizowanie życia, powtarzanie, że „nic nie ma znaczenia”,
- gloryfikacja przemocy i cierpienia, również wobec siebie i innych,
- tworzenie „elitarnej” grupy – my kontra reszta świata (w tym rodzice),
- zachęcanie do coraz bardziej skrajnych zachowań, które mają „udowodnić lojalność”.
Takie społeczności mogą działać na różnych platformach – od dużych serwisów, po zamknięte serwery, czaty i fora.
10. Co jest faktem, a co medialnym szumem?
Na koniec warto uporządkować narrację.
Fakty:
- grupa 764 jest wymieniana w oficjalnych komunikatach U.S. Department of Justice i FBI,
- jest opisywana jako sieć ekstremistyczna,
- w sprawach z nią powiązanych pojawiają się zarzuty seksualnego wykorzystywania dzieci i posiadania materiałów CSAM.
Szum medialny i nadinterpretacje:
- przedstawianie 764 jako ściśle zorganizowanej „sekty satanistycznej” z jednym liderem,
- przypisywanie jej wszystkich przypadków przemocy w internecie,
- opisywanie niepotwierdzonych, najbardziej skrajnych scenariuszy jako pewniaka.
Rzeczywistość:
- istnieją luźno powiązane, skrajne społeczności online,
- tworzą one środowisko, w którym przemoc wobec dzieci jest normalizowana,
- mechanizmy wykorzystywania dzieci (sextortion, grooming, presja psychiczna) są bardzo dobrze opisane i potwierdzone przez instytucje.
11. Wnioski końcowe
Grupa 764 jest realnym zjawiskiem odnotowanym przez organy ścigania. Nie oznacza to jednak, że każde doniesienie medialne oddaje pełną prawdę o jej strukturze czy działaniach. Dlatego w tym tekście zostały rozdzielone fakty z U.S. Department of Justice/FBI od relacji i opisów świadków.
Z perspektywy rodzica kluczowe jest jednak coś innego: mechanizmy, które pozwalają takim grupom działać, są zawsze podobne. Zawsze chodzi o:
- znalezienie dziecka w trudnym momencie,
- zbudowanie z nim relacji i izolację od dorosłych,
- wywarcie presji i przejęcie kontroli.
To, czy sprawca podpisuje się jako „764” czy inaczej, ma dla dziecka drugorzędne znaczenie. Najważniejsze jest to, aby:
- dziecko wiedziało, że może przyjść z każdym problemem,
- rodzic rozumiał, jak działa manipulacja online,
- w razie potrzeby umieć szybko zareagować i szukać pomocy.
© OPSEC4kids – Oswajamy technologie w rodzinach i szkołach. Wiedza to najlepsza ochrona.
