Szarża pancernych serwerów


0x01 graphic

W dobie błyskawicznego rozwoju informatyki społeczeństwa uzależnione są coraz bardziej od danych przetwarzanych przez komputery. Powszechnie stosowane na współczesnym polu walki, stają się one bronią nie mniej skuteczną niż militarne oręże. Na zdjęciu: południowokoreańscy żołnierze w hali komputerowej sztabu 8. Armii USA w Yongsan.

SZARŻA PANCERNYCH SERWERÓW

Konrad T. Lewandowski

Problematyka informacji wojskowej to oczywiście przekazywanie rozkazów i meldunków, tradycyjny zwiad, wywiad i kontrwywiad, a także walka radioelektroniczna polegająca m.in. na namierzaniu i zagłuszaniu radarów oraz nadajników radiowych przeciwnika. Dalej idzie propaganda wojenna, systemy rozpoznawania "swój-obcy" i cała militarna infrastruktura przetwarzania danych. Walka informacyjna w tym wszystkim stanowi jednak zupełnie nową jakość.

Walka na symbole

Podstawowe założenie walki informacyjnej opiera się na tym, że żyjemy w cywilizacji cyfrowej i na coraz większą skalę używamy komputerów, czyli zajmujemy się przetwarzaniem symboli. XIX-wie-czny teoretyk wojskowości Karl von Clausewitz twierdził, że wojna jest przedłużeniem polityki, a działania wojenne mają ostatecznie doprowadzić do tego, aby przeciwnik złożył swe sztandary u stóp zwycięzcy i przyjął jego znaki za własne. Na przykład, można tu wspomnieć ludy podbite przez Cesarstwo Rzymskie i wspierające je potem w dalszych podbojach albo tubylcze oddziały kolonialne walczące pod sztandarami kolonizatorów.
A zatem wojna i podbój to proces narzucania symboli. Bitwy, naloty i przemarsze wojsk stanowią tu tylko malowniczy dodatek, bez którego nie można było się dotąd obyć, ale w epoce telewizji i Internetu zaczęło to być możliwe. Obecnie można już dokonać symbolicznej ekspansji bez palenia prochu oraz całego związanego z tym kosztownego zamieszania. I na tym właśnie polega walka informacyjna. Działania hakerów i zawirusowywanie komputerów przeciwnika to margines problemu.
Autorzy zajmujący się dotychczas problemem walki informacyjnej jako głównych przeciwników wskazują terrorystów oraz Chińczyków. Zdaniem ppłk. dr. inż. Ryszarda Szpyry z Wydziału Wojsk Lotniczych i Obrony Powietrznej Akademii Obrony Narodowej, dla Chińczyków "wojna jest specyficznym zestawem relacji w konkretnym miejscu i czasie, dlatego też sztuka wojny i strategia są kontekstowe, sytuacyjne i relacyjne. Nie istnieją proste reguły lub prawa walki". Nie sposób zawczasu określić, czy i kiedy atak nuklearny, walka informacyjna bądź dezinformacja zostaną przez Chińczyków użyte. "Cywilizacja ta, kierując się innym systemem wartości, może podejmować i prowadzić walkę z inną cywilizacją we wszelki dostępny sposób, nie uznając żadnych reguł i ograniczeń". Ma to wynikać ze stosowania przez chińskich przywódców zaleceń starożytnego stratega Sun Tzu, którego specjalnością były podstęp, wyrachowanie oraz łamanie wszelkich zasad i konwencji.
Trudno się jednak z tym zgodzić. Jest to raczej kwestia mody na chińszczyznę. Od czasu do czasu lubimy trochę Chińczyków poprzeceniać i popatrzeć na nich z respektem i fascynacją. Prawda jest taka, że kiedy czcigodny Sun Tzu odnosił swe militarne sukcesy, mała Grecja gromiła perskie imperium pod Maratonem i Salaminą, które to zwycięstwa wciąż są ważnym elementem zachodniej tradycji. Naprawdę nie musimy niepokoić się z powodu dawno przebrzmiałych chińskich podbojów.

Czwarte środowisko walki

Najważniejsze jest to, że pojawiła się cyberprzestrzeń, czyli czwarte po lądzie, morzu i powietrzu środowisko, w którym może być prowadzona walka. "Istnieje możliwość osiągnięcia celów politycznych, czyli wygrania wojny, w rezultacie wygrania walki w cyberprzestrzeni" - konkluduje ppłk Szpyra. Podkreśla on podobieństwa między cyberprzestrzenią a przestrzenią powietrzną, czyli "brak naturalnych ograniczeń w poruszaniu się, duże prędkości ruchu i możliwość szybkiego przenoszenia wysiłku". Stąd ma wynikać, że "koncepcja wojny powietrznej, a praktycznie działań powietrznych, staje się niezwykle przydatna podczas tworzenia koncepcji wojny informacyjnej, a szczególnie działań i walki informacyjnej". Jest to spostrzeżenie ciekawe, ale odległe od rzeczywistości.
Wyobraźmy sobie dwa państwa dysponujące bronią jądrową, które chciałyby załatwić między sobą zadawnione porachunki. Każdy konflikt konwencjonalny łatwo może skończyć się eskalacją, po której nie będzie już czego bronić ani zdobywać. Obie strony to wiedzą, ale nie mogą się dłużej znieść. Jedynym sensownym sposobem pozostaje nagięcie do swojej woli przeciwnego społeczeństwa i jego elity poprzez działania typu public relations, pranie mózgów oraz symboliczne atakowanie świadomości drugiej strony. I to akurat obserwujemy, zwłaszcza w stosunkach USA i Unii Europejskiej z Chinami.
Chińczykom ciągle wypomina się sprawę okupacji Tybetu i masakrę na placu Tienanmen. Oczekuje się, że chiński rząd w końcu ugnie się pod krytyką, zacznie przepraszać, liberalizować wewnętrzną politykę, aż w końcu przyjmie zachodni model praw człowieka i związane z nim symbole, którymi mogą być portrety zasłużonych w tej dziedzinie postaci, np. Woltera.
Chińczycy w odpowiedzi cenzurują Internet, by argumenty i idee Zachodu nie dotarły do ich świadomości społecznej, a sami biorą Zachód na przeczekanie, licząc zapewne na zjawisko zwane zmęczeniem opinii publicznej. Ludzie bowiem od 50 lat bezsilnie słuchają o nieszczęściach Tybetańczyków i stopniowo tracą współczucie i zainteresowanie problemem. W Chinach zaś można robić konkretne interesy albo pojechać tam na olimpiadę. Wystarczy tylko stępić swoją wrażliwość i zaniechać jałowych protestów w kwestii Tybetu, a już chińskich władz w tym głowa, żeby były one takie nadal. Metoda, niestety, się sprawdza. Wystarczy przypomnieć sobie, jak całkiem niedawno dalajlama stał się w ONZ persona non grata. Godząc się na to, rezygnujemy z własnych wartości i symboli, a przejmujemy chińskie. Jeżeli walka informacyjna z Chinami ma być wygrana, w sprawie Tybetu trzeba wymyślić coś nowego.

Cybernetyczny nowotwór

Z kolei walka informacyjna z terroryzmem islamskim charakteryzuje się tzw. asymetrią. Chodzi o to, że po stronie przeciwnej nie ma konkretnych ośrodków sterowania, które można zbombardować lub zawirusować. Organizacje terrorystyczne nie tworzą stałych fragmentów Internetu jak państwa, nie mają stacji telewizyjnych, lecz pasożytują na światowym systemie informacyjnym, wykorzystując go do własnych celów. W literaturze określa się to angielskim terminem "swarming", czyli "pełzanie" i porównuje do zachowania komórek rakowych, które namnażają się, tworząc guzy i przerzuty do coraz to nowych miejsc w organizmie.
W takim przypadku "chirurgiczne cięcia", nawet za pomocą pocisków samosterujących, nie wystarczą. Na raka potrzebna jest jeszcze chemioterapia, czyli kontrolowane "przytrucie" całego ustroju. W konfrontacji z terroryzmem walka informacyjna stanowi zatem odpowiednik chemioterapii w medycynie. Na przykład, celem walki informacyjnej jest wpędzanie świata islamu w moralnego kaca i poczucie winy za 11 września. Takie działania zmuszają mułłów do ciągłego zapewniania, że "islam nie ma nic wspólnego terrorem". Aby się przekonać, że nie jest to prawda, wystarczy poczytać Koran, np.: "To nie wy ich zabijacie, to Bóg ich zabija", ale efektem jest stan pomieszania pojęć i niepewności, który osłabia poparcie dla terrorystów oraz ich motywację.
Terroryści z kolei wykorzystują w walce informacyjnej z Zachodem "efekt CNN", czyli masochistyczną skłonność stacji telewizyjnych do gry na emocjach widzów, zgodnie z zasadą "zła wiadomość to dobra wiadomość". Zachodnie telewizje lubują się w pokazywaniu własnych strat, przeprowadzaniu wywiadów z zabójcami oraz zrozpaczonymi rodzinami ofiar. Widzimy to obecnie w Iraku, gdzie relacje o kolejnych zabitych amerykańskich żołnierzach przeplatają się z wystąpieniami zamaskowanych przywódców irackich bojówek. Reporterzy doskonale wiedzą, że pomagają terrorystom, ale nie mogą nic poradzić, bo oglądalność jest ważniejsza.
Stawką w tej informacyjnej walce są znów symbole. Z jednej strony mamy porywaczy samolotów rozbitych o WTC, z drugiej - ofiarę nowojorskich strażaków. Pierwszych symbolizuje ikona Mohameda Atty, drugich - wizerunek poległego kapelana strażaków - ojca Gage'a. Która strona ostatecznie przyjmie symbol przeciwnika za własny wzór do naśladowania? Nie da się ukryć, że lewicowym radykałom i antyglobalistom ludzie Bin Ladena bardzo zaimponowali. Z drugiej strony, w niektórych krajach arabskich zaczęto już modernizować tradycyjne szkolnictwo. Zatem kto z kogo weźmie przykład? Pewne jest tylko, że w walce na symbole 11 września kompromisu nie będzie.


(Autor jest doktorem filozofii i pisarzem SF)



Wyszukiwarka

Podobne podstrony:
ORGANIZACJA SŁUŻBY ZDROWIA BRYGADY ZMECHANIZOWANEJ (PANCERNEJ)
serwer wydruku
5.1.13 Sieć klient-serwer, 5.1 Okablowanie sieci LAN
POM wyklad z 03 09 serwerix
DNS konfiguracja serwera
Po prostu wlasny serwer internetowy ppwsin
Książka Serwer Windows 2003 Podręcznik akademicki Rozdział 1
PlaceKadry instalacja serweraMSSQL
Konfiguracja serwera Apache, SSL w systemie GNU Linux
Definiowanie reguł postępowania dla serwera FireWall określających sposób dostępu do wybranych serwe
klient serwer
Rodzaje serwerów, edukacja i nauka, Informatyka
linu serwer
Wymagania bhp dla serwerowni, BHP, PORADY BHP
Serwery
Serwer
Pancerz a HEAT
Wbudowane funkcje serwera MySQL
WŁASNY SERWER FTP WINDOWS XP, ۞ Nauka i Technika, Informatyka, Systemy operacyjne, OS MS Windows, Si

więcej podobnych podstron