"O swoją prawdę. Wojna elektroniczna w Internecie"
Informacje ujawnione przez Edwarda Snowdena żyją własnym życiem. Pojawiają się kolejne analizy, Stany Zjednoczone, a szczególnie National Security Agency odsądzane są od czci i wiary, nie milkną głosy oburzenia. I trudno się temu dziwić: ujawnione informacje wskazujące na zakres stosowanych podsłuchów bulwersują, bo muszą bulwersować; praktyki NSA budzą sprzeciw, bo naruszają prawo do prywatności i prawo do poufności na skalę globalną. Nikt wszakże nie zauważył, że NSA to tylko narzędzie, a stosowane przez nią metody i skala podsłuchów – to skutek, a nie przyczyna i równocześnie element większej całości.
Żyjemy w społeczeństwie informacyjnym, w którym informacja zyskała rangę strategiczną. Społeczeństwo informacyjne przybrało postać sieciową; dzięki współczesnym technologiom informacyjnym w sieci zacierają się granice. Nie tylko te geograficzne, także pomiędzy tym, co zewnętrzne i wewnętrzne; tym, co legalne i nielegalne, kryminalne i militarne, wojenne i pokojowe, prywatne i publiczne – granice, które struktury hierarchiczne uznają z reguły za bardzo istotne.
Podobnie niewyraźna staje się granica pomiędzy działaniami obronnymi a zaczepnymi (aktorzy sieciowi mogą np. atakować w imię obrony lub, broniąc się na szczeblu strategicznym, atakują na szczeblu taktycznym), czy przemocą a wpływem (cyberterroryzm stanowi takie zjawisko pogranicza – wydaje się być związany bardziej z działaniami zakłócającymi, niż destrukcyjnymi).
Zacieranie się granic powodować może bezradność i paraliż tradycyjnych struktur hierarchicznych, gdzie obszary kompetencji wyznaczane są wedle jasnych podziałów. Tymczasem przeciwnik (oprócz funkcjonowania w wymiarze transnarodowym) działa również w wewnętrznych „szarych strefach”, gdzie kompetencje poszczególnych struktur hierarchicznych nakładają się na siebie, lub których nie obejmują, co prowadzi odpowiednio do klinczu lub pustki kompetencyjnej.
Sieć narzuca swoje reguły i wymusza określone zachowania.
Nowe otoczenie i nowe narzędzia nie spowodowały jednak, iż poszczególni aktorzy (już rozumiani jako węzły sieci) przestały mieć swoje interesy i realizować swoje cele. Zmieniły się tylko sposoby ich realizacji i narzędzia, którymi mogą się posługiwać; w świecie 2.0. cele osiąga się przede wszystkim tocząc walkę informacyjną.
Uznanie informacji za kluczowy element stanowi immanentną cechę współczesnych konfliktów, w których informacja jest wykorzystywana zarówno jako broń, jak i traktowana jako cel. Istotą walki informacyjnej jest zniszczenie lub degradacja wartości zasobów informacyjnych przeciwnika oraz stosowanych przez niego systemów informacyjnych, a z drugiej strony – zapewnienie bezpieczeństwa własnych zasobów informacyjnych i wykorzystywanych systemów informacyjnych. Jako elementy walki informacyjnej można wskazać destrukcję fizyczną, operacje bezpieczeństwa, operacje psychologiczne, sabotaż i walkę elektroniczną. Narzędziami: dyplomacja, propagandę, kampanie psychologiczne, działania na poziomie wpływania na procesy polityczne lub kulturowe, dezinformacja, manipulowanie lokalnymi mediami, infiltrację sieci komputerowych i baz danych. A więc – upraszczając: zdobyć te informacje, które ktoś inny chce ukryć, ukryć własne dane przed ingerencją z zewnątrz, narzucić swój punkt widzenia, swoją narrację.
Nie sposób dziś nie uznać, że sieć stała się kolejnym już środowiskiem walki, szpiegostwa, kradzieży, sabotażu… Pozwoliła też na wykorzystanie do maksimum efektów starych zapomnianych taktyk.
Znaczna część walki informacyjnej toczy się w szczególnej sieci – w cyberprzestrzeni. Nie sposób dziś nie uznać, że stała się ona kolejnym już środowiskiem walki, szpiegostwa, kradzieży, sabotażu… Pozwoliła też na wykorzystanie do maksimum efektów starych zapomnianych taktyk. Prym wiedzie taktyka ataku roju (swarming): niewielkie, w sumie niezbyt groźne podmiotu łączą się w rój i działając w sposób skoordynowany (choć same pozostają w miarę autonomiczne) realizują wspólne cele, np. atakują znacznie potężniejszego przeciwnika. Tak działa flashmob, tak działają Anonymus, na tym polega cyberatak typu Distributed Denial of Service (DDoS – rozproszony atak polegający na blokowaniu dostępu do stron internetowych).
Dla państwa (czyli struktury hierarchicznej) atak sieci to wyzwanie. Nowoczesne technologie telekomunikacyjne, Internet, zaawansowane szyfrowanie, w połączeniu z ręcznymi urządzeniami nawigacyjnymi oraz systemami informatycznymi o dużej mocy, które mogą pomieścić duże ilości tekstów, map, zdjęć cyfrowych oraz filmów, znacznie ułatwią siłom nieregularnym organizowanie, koordynowanie oraz przeprowadzanie operacji rozproszonych. Oznacza to wzrost znaczenia niemilitarnych sposobów walki, takich jak konflikty cybernetyczne, ekonomiczne, psychologiczne – oparte na informacji: uczestnicy toczą wojny medialne, by zdominować dwudziestoczterogodzinny cykl informacji oraz manipulować opinią publiczną do realizacji własnych celów oraz zdobycia szerokiego poparcia dla swojej sprawy.
Nastąpiła zmiana znaczenia czasu i przestrzeni: przestrzeń się kurczy, skoro można pozostawać w kontakcie z podmiotami znajdującymi się fizycznie w dowolnym miejscu kuli ziemskiej (jeśli tylko są dostępne w sieci), zaś granice państwowe nie mają w tym kontekście znaczenia.
Czas staje się bezczasowy, bowiem powstają systemowe zakłócenia w sekwencyjnym porządku zjawisk występujących w danym kontekście: błyskawiczne transakcje kapitałowe, firmy z nienormowanym czasem pracy, zmienny czas pracy w trakcie życia, rozmywanie się cyklu życiowego, kultura czasu wirtualnego. Nie bez znaczenia w tym kontekście jest fakt powstania nowego cyklu pracy i dostępności 24/7 (tj. przez całą dobę przez wszystkie dni tygodnia). Zawsze gdzieś na świecie jest południe, a środki komunikacji sprawiły, iż sztywne godziny pracy 8.00 – 16.00 przestają mieć znaczenie. Stare łacińskie powiedzenie omnia mea mecum porto zyskało zatem nowy wymiar: gdzie ja, tam i moje biuro, moja armia, moje agencje wywiadowcze (mieszczące się w laptopie połączonym z siecią).
Nie będzie zatem przesadą stwierdzenie, że każdy podmiot funkcjonujący w globalnej sieci prowadzi walkę informacyjną realizując swoje interesy i dążąc do osiągnięcia swoich celów – skrupulatnie wykorzystując możliwości, jakie stwarzają mu struktury sieciowe i nowoczesne technologie komunikacyjne. Czynią tak wielkie koncerny zdobywając informacje o nawykach klientów i potencjalnych klientów, chcąc im narzucić, co powinni kupować, jeść, w co się ubierać. Czynią tak politycy i pracujące dla nich zastępy piarowców, pokazując ludziom, co jest dla nich dobre i dlaczego należy głosować właśnie na nich. Równocześnie zdobywają per fas et nefas informacje o konkurencji/przeciwnikach. Czynią tak państwa przedstawiając mniej lub bardziej sugestywnie swoją wizję świata i zdobywając informacje o innych państwach, także per fas et nefas. Czynią tak Stany Zjednoczone, także za pośrednictwem NSA; czyni tak każde inne państwo – na miarę swoich potrzeb i możliwości technologicznych i budżetowych. Czynią tak bohaterowie piewców wolności: Assange i Snowden – nielegalnie zdobyli informacje, aby kreować własny wizerunek i narzucać swoją narrację. Czyni tak i Władimir Putin, który wykorzystał Snowdena do wystrojenia się w szaty obrońcy praw człowieka, potępiającego działania wywiadu elektronicznego. Taki czas. Taki świat – świat 2.0. – a raczej jego mroczna strona.
Nie trzeba się światem 2.0. zachwycać, można tęsknić za starymi dobrymi czasami. Nie wolno jednak lekceważyć jego realiów i udawać, że żyjemy w innym świecie.
Tomasz Aleksandrowicz