Informacyjny poligon

Co mają ze sobą wspólnego żołnierz nowoczesnej armii, przestępca w białym kołnierzyku, student podczas sesji, polityk w kampanii wyborczej i bohater filmu akcji? Walczą wspólną bronią.

19.05.2008

Czyta się kilka minut

Nie jest to broń ani nowa, ani technicznie zaawansowana. Znano już w starożytności, co więcej - utożsamiano wówczas z siłą i mądrością. Dzięki niej setki dowodzących zwyciężało bitwy. Jednak dopiero rewolucja technologiczna postępująca w zawrotnym tempie w drugiej połowie XX w. pozwoliła w pełni wykorzystać potencjał, jaki w niej drzemie. Mowa o informacji. Może ona decydować o stanie światowej gospodarki lub wojnie i pokoju (rzekome posiadanie broni masowego rażenia może być podstawą do interwencji zbrojnej). Takiej siły nie sposób lekceważyć, zwłaszcza że każdy z nas może paść ofiarą informacyjnej walki. Wystarczy być właścicielem komputera, telefonu lub trzymać pieniądze na bankowym koncie.

Anatomia informacji

Rozumienie informacji jako broni różni się od potocznego znaczenia tego słowa znanego z mediów i codziennego języka. W klasycznym opracowaniu dotyczącym fenomenu zwanego wojną informacyjną, "W obozie Ateny", John Arquilla i David Ronfeldt proponują opisanie informacji na trzy sposoby. Po pierwsze, może to być niematerialna wiadomość lub sygnał, niosące znaczenie lub przynajmniej rozpoznawalną treść przesyłaną od nadawcy do odbiorcy. Taka definicja legła u podstawy stworzenia tzw. piramidy informacji. Na jej najniższym poziomie znajdują się nieuporządkowane dane bądź fakty, wyżej jest miejsce dla informacji - czyli danych przefiltrowanych; następne piętro to wiedza, piramidę zaś wieńczy mądrość (wisdom) - czyli umiejętność zastosowania wiedzy w praktyce.

Po drugie, informacją może być nie tyle sama wiadomość, ile system jej przesyłania - medium nadające się do przesyłania i odbioru. Wystarczy sprawny komputer z dostępem do internetu.

Po trzecie - jak wskazują Ronfeldt i Arquilla - informacja to podstawowa cecha świata fizycznego. Każdy obiekt zawiera ją w sobie obok materii i energii. Weźmy ludzki organizm: każdy z nas, gdziekolwiek jest i cokolwiek robi, zostawia po sobie mnóstwo śladów biologicznych. Wystarczy wypadający włos czy fragment naskórka, niedopałek papierosa albo filiżanka po kawie. W najczarniejszym scenariuszu niedalekiej przyszłości każdy będzie mógł, dzięki informacji genetycznej zawartej w takich śladach, dowiedzieć się o nas znacznie więcej, niż byśmy tego chcieli.

Zabawki dla dużych chłopców

Wielu użytkowników komputerów i elektronicznych gadżetów nie ma pojęcia o tym, że korzystanie z nich zawdzięcza tęgim głowom zaprzężonym w wojenną machinę. To Brytyjczycy w 1943 r. skonstruowali protoplastę dzisiejszych komputerów - Colossusa, do którego zadań należało łamanie skomplikowanych szyfrów. W 1946 r. amerykańska armia wzbogaciła się o ENIAC-a, mylnie nazywanego pierwszym komputerem; stworzono go z myślą o sporządzaniu tzw. tablic artyleryjskich. Także sieci komputerowe mają swoje źródło w potrzebach wojskowości. W 1970 r. sieć ARPANET połączyła pierwsze ośrodki komputerowe Departamentu Obrony USA. Dwa lata później zezwolono na podłączenie do niej lokalnych sieci akademickich. Dekadę później na rynek wszedł pierwszy produkowany na masową skalę komputer - IBM PC. Początek lat 90. przyniósł możliwość użytkowania internetu do celów komercyjnych. W szwajcarskim CERN powstał wtedy standard WWW. Nikt jeszcze nie przypuszczał, że William Gibson, opisując cyberprzestrzeń w swojej cyberpunkowej powieści "Neuromancer", okaże się prorokiem.

W tym samym czasie kiedy mali chłopcy rozpracowują sposoby zdobywania kolejnych poziomów coraz bardziej realistycznych gier komputerowych, ich niewiele starsi amerykańscy koledzy w Zatoce Perskiej na własnej skórze doświadczają skali zmian wywołanych przez rozwój technologii. Wprawdzie tego, że informacja daje siłę, dowiedli już dowódcy mongolscy - łucznicy, poruszający się jak na owe czasy ogromnie szybko, przenosili wiadomości w tempie nieosiągalnym dla przeciwników, dzięki czemu Mongołowie zwyciężali kolejne bitwy. Jednak dopiero Amerykanie operacją "Pustynna Burza" pokazali w pełni, jaką potęgę daje wiedza na temat przeciwnika i jego działań, zdobywana, zanim on zdąży się tego domyślić. Alvin i Heidi Tofflerowie w książce "Wojna i antywojna" wspominają, że "zdziwienie ogarnęło świat (...) za sprawą obrazów telewizyjnych, przedstawiających rakiety Tomahawk i bomby kierowane laserem, wyszukujące i trafiające z zadziwiającą dokładnością w swoje cele w Bagdadzie". Ataki na centrum Bagdadu przeprowadzał wtedy nieuchwytny dla irac-

kich radarów myśliwiec Nighthawk (znany także jako F-117 A). Wykonując jedynie 2 procent wszystkich lotów, zdołał dokonać 40 procent ataków na cele strategiczne. Było to możliwe dzięki technologii stealth, która sprawia, że maszyny stają się niewidzialne dla systemów wykrywających. Zawdzięczają to głównie odbiciu fal radarowych pod innym kątem, niż nadeszły. Pomaga także charakterystyczny, kanciasty kształt maszyn. Amerykanie, siedząc w swoich living roomach, zobaczyli wojnę "czystą", która dzięki operacjom przeprowadzanym z "chirurgiczną dokładnością" pozwala na uniknięcie typowych skojarzeń - ze zniszczeniami i ofiarami cywilnymi.

Wojna z jednej strony stała się bardziej "ludzka" - dzięki iluzji higieniczności i braku niepotrzebnego okrucieństwa; z drugiej - coraz bardziej odrealniona. Ale na ile "realna" może być wojna prowadzona przez społeczeństwa, które za zakupy płacą kawałkami plastiku, a najwięcej warte są dla nich usługi, które polegają na zdobywaniu informacji i "wynajmowaniu" wiedzy? W takiej rzeczywistości walka na froncie przestaje być faktem o doniosłej wadze politycznej. Zaczyna żyć jako faktoid - zredukowany do obrazów, które pozostają w społecznej świadomości i żyją własnym życiem. Staje się przedmiotem codziennych dyskusji tak samo jak mecz piłki nożnej. Spektaklem granym i transmitowanym przez całą dobę. Demokratyczne państwa niechętnie zgodziłyby się dziś na ukazywanie wojny w całym jej okrucieństwie. Słupki sondaży pikowałyby w dół.

Zdarzyło się to prezydentowi Clintonowi. Podczas interwencji Narodów Zjednoczonych w Somalii doszło do bitwy o Mogadiszu. Opinią publiczną w USA wstrząsnęło pokazane przez CNN bezczeszczenie zwłok amerykańskiego żołnierza, wleczonych ulicami somalijskiej stolicy. Opór wobec dalszego uczestnictwa USA w interwencji wzrósł do tego stopnia, że prezydent Clinton nakazał zatrzymanie wszelkich działań ofensywnych, a następnie ogłoszono plan wycofania amerykańskich wojsk z Somalii. Zjawisko zyskało miano "efektu CNN".

To, jak przywódcy starają się "oczyszczać" obraz wojny, najlepiej obrazuje ich język. W czasie wojny w Korei Amerykanie wysyłali na front "policjantów". Dziś nie ma już wojen - jest utrzymywanie czy wprowadzanie pokoju (operacje typu peace-keeping, peace-making, peace-enforcement). Nic dziwnego, że Jean Baudrillard przewrotnie kwestionował to, czy wojna w Zatoce w ogóle miała miejsce. Pisał, że to, czego obecnie doświadczają ludzie, stanowi symulację, a nie rzeczywistość. Tę bowiem postrzegamy za pośrednictwem kreujących ją symulakrów - znaków, obrazów, toposów, które nie mają jednak odpowiednika w rzeczywistości.

Jednak, jak w rozmowie z "Tygodnikiem" przyznaje prof. Christopher Coker z London School of Economics and Political Science, każda epoka ma właściwy sobie sposób prowadzenia wojen. Wojny prowadzone przez tzw. społeczeństwa ryzyka, w czasie kiedy wszystko - w tym stosunki społeczne - uległo upłynnieniu i cierpi na niestabilność, muszą być odmienne od gramatyki wojny, jaką znaliśmy do tej pory. Pojęcia takie jak "zwycięstwo" czy "ostateczne rozstrzygnięcie konfliktu" są dziś podawane w wątpliwość. Baudrillard stwierdził, że po tym jak nastała era bezpiecznego seksu, przyszedł czas na bezpieczną wojnę. "Bezpieczeństwo" dzisiejszych wojen - zdaniem prof. Cokera - nie polega wcale na tym, że są bardziej ludzkie, ale na tym, że są bezproduktywne, można je toczyć bez żadnych politycznych konsekwencji. Ot, wojny w prezerwatywie.

Jednak zmienione oblicze wojny polega dziś na zarządzaniu ryzykiem, a nie na żmudnym dążeniu do przekucia małych zwycięstw w ostateczną wygraną. Zbytnio urzekło nas, że wszystko możemy mieć na wyciągnięcie ręki: czy to pizzę z dostawą do domu, czy dyplom wyższej uczelni. Także Amerykanie, omamieni wizją technologicznej potęgi swojej armii, uwierzyli w zdobycie Bagdadu i obalenie Saddama Husajna w 21 dni. Prof. Coker: "Nie ma czegoś takiego jak szybka wojna. Szybkość jest politycznym blefem".

Wojna zza biurka

Wojna wirtualna, którą codziennie pokazują serwisy informacyjne, toczy się z dala od nas. Zainteresowani militariami mogą się zachwycać połączonym radarowym systemem rozpoznania i ataku (tzw. JSTARS), w którego skład wchodzi przede wszystkim Boeing 707 wyposażony w radar oraz podsystemy komunikacyjne i kontrolne, mogący jednocześnie śledzić 600 obiektów w odległości do 250 km. Albo Powietrznym Systemem Ostrzegania i Kontroli (AWACS), potrafiącym dostrzec samolot z odległości nawet 400 km. By nie wspomnieć o małych technoszpiegach - bezzałogowych samolotach zwiadowczych dostarczających ogromne ilości danych o obserwowanym terenie. Jednak choć w zglobalizowanym świecie oplecionym przez internet klasyczny konflikt militarny raczej nam nie grozi, to jednak rewolucja technologiczna stworzyła możliwość prowadzenia wojny w innych wymiarach. Choćby w cyberprzestrzeni.

Taka cyberwojna nie będzie kolejnym wydarzeniem w wirtualnym świecie Second Life. Polegać może na zniszczeniu lub przerwaniu funkcjonowania systemów informacji czy komunikacji przeciwnika. Na celowniku może się znaleźć jego zdolność obserwowania i orientacji. Nietrudno wyobrazić sobie, że celem pojedynczego cyberataku może się stać nasz prywatny komputer. To obejdzie się bez echa dla stosunków międzynarodowych i światowej gospodarki. W mniej optymistycznym wariancie ofiarą może paść duża instytucja finansowa albo... państwo. Na zlecenie New York Stock Exchange w 1994 r. młody niemiecki haker zademonstrował, w jaki sposób można wpłynąć na działanie giełdowych systemów komputerowych. Co ciekawe, nie próbował złamać skomplikowanych zabezpieczeń. Wystarczyło, że dostał się do systemów kontrolujących klimatyzację w pomieszczeniach, gdzie znajdowały się owe świetnie zabezpieczone komputery. Mógł swobodnie sterować temperaturą i podwyższyć ją do poziomu powodującego stopienie podzespołów. I informacyjną katastrofę, której skutki dla giełdy łatwo sobie wyobrazić.

Czarny scenariusz, według którego celem cyberataku jest państwo, niestety już się spełnił. Ofiarą padła maleńka, choć stosująca zaawansowane technologicznie rozwiązania w zakresie np. e-administracji, Estonia. O zmasowane ataki internetowe, które rozpoczęły się po wybuchu konfliktu z Rosją dotyczącego usunięcia radzieckiego pomnika z centrum Tallina, premier tej nadbałtyckiej republiki Andrus Ansip oskarżył władze Federacji Rosyjskiej. Porównał je do blokowania portów lub lotnisk. Twierdził, że adresy internetowe pokazują, iż niektóre ataki nadeszły z kremlowskich komputerów i jest nieprawdopodobne, by ktoś z zewnątrz mógł je wykorzystać w tym celu.

Do takiego samego rodzaju cyberprzemocy może dojść ze strony aktora niepaństwowego, który znacznie trudniej zidentyfikować. Potencjalne straty mogą się okazać bardziej dotkliwe niż te, do których dojść by mogło podczas tradycyjnego konfliktu zbrojnego. Wystarczy sobie wyobrazić zwykłą dezinformację polegającą na podaniu wiadomości o rzekomym zmniejszeniu się aktywów któregoś z dużych banków. Globalny system finansowy przypomina naczynia połączone. Panika może doprowadzić do kryzysu na niewyobrażalną skalę.

Dostęp do technologii spowodował demokratyzację niematerialnej przemocy. Do dokonania cyberataku potrzebny jest tylko komputer podłączony do internetu, a skala takiego wybryku (czy będzie to tzw. bullying­ - czyli nękanie innych użytkowników sieci czy też penetracja zasobów Pentagonu) zależeć będzie tylko od woli i umiejętności sprawcy. Nigdy wcześniej próg wejścia na "rynek" przemocy nie był tak niski, a stopa zwrotu takiej "inwestycji" tak duża w stosunku do wkładu.

Każdy z nas jest infowojownikiem

Wojna informacyjna, czyli - wedle ścisłej definicji - uzyskanie nad przeciwnikiem przewagi informacyjnej i wykorzystanie jej do zwyciężenia go, przy jednoczesnej skutecznej ochronie swoich zasobów przed penetracją ich przez nieprzyjaciela, zdaje się aktywnością nieobcą każdemu z nas w codziennym życiu. Bez względu na to, kim jesteśmy i jaka jest nasza profesja. Już w szkole dzieci uczą się prowadzić intensywną kampanię dezinformacyjną, kiedy wywołane do odpowiedzi, chcą za wszelką cenę pokazać nauczycielowi, że nie są tak nieprzygotowane, jak mu się wydaje. Wybornymi infowojownikami są przestępcy w białych kołnierzykach, zwykle szanowani biznesmeni, którzy chcą oszukać fiskusa lub nadużyć zaufania kontrahentów, by więcej zyskać na transakcji. Ich cel to sianie dezinformacji wśród organów kontrolnych przedsiębiorstwa lub organów ścigania. Wystarczy produkowanie dużej ilości dokumentów, których niepodobna skontrolować. Paradoksalnie, uwiarygadnia się tym działalność firmy - kto będzie miał podejrzenia względem przedsiębiorcy aż nadto skrupulatnie gromadzącego faktury?

Na brutalną wojnę informacyjną wybierają się także w czasie każdej kampanii wyborczej politycy. Przewagę informacyjną zdobywało się do niedawna w polskich warunkach dość prosto. Wystarczyło spenetrować (bądź nie) zasoby IPN i podzielić się z opinią publiczną, w dobrej wierze oczywiście, wiadomością, że przeciwnik był TW. Jednocześnie chroniąc informacje na temat własnej przeszłości i aktywnie kreując pozytywny wizerunek. Oto kwintesencja walki informacyjnej.

Żyje nią też (różnymi jej wariantami) cała popkultura, z hollywoodzkimi produkcjami na czele. Doskonale oddają one ducha naszych czasów i stanowią projekcję zbiorowych lęków. Oto klasyczna już historia Johna Connora, bohatera serii "Terminator", który musi stawić czoła przyszłości: z niej ma przybyć cyborg, który wprowadzi wirusa do globalnego systemu dowodzenia i kontroli SkyNet zbudowanego przez amerykańską armię. Wytworzona w ten sposób sztuczna inteligencja przejmie kontrolę nad urządzeniami elektronicznymi. Technologia wynaleziona przez ludzi zbuntuje się przeciwko nim.

A czy mieszkańców wielkich miast nie przeraża wizja przedstawiona w ostatniej części "Szklanej pułapki", w której jedynie młody komputerowy maniak potrafi ocalić USA przed trójstopniowym planem cyber-ataku paraliżującego cały kraj?

***

O zagrożeniach rewolucji technologicznej kilka dekad temu nie myśleli najodważniejsi wizjonerzy. Informacja, jak każda broń, pozwala na poczucie bezpieczeństwa. Problem w tym, że tę broń posiadamy nie tylko my. Kazus Estonii pokazuje, że poligon doświadczalny został otwarty.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]

Artykuł pochodzi z numeru TP 21/2008