• •i lim stacji krytycznie nastawionych do polityki swego prezydenta i sposobu i • luiiwadzania czystki etnicznej w Kosowie276.
/imulnie z przyjętą w NATO definicją, walka informacyjna to działania infoi 11 u prowadzone w okresie kryzysu lub konfliktu zbrojnego z zamiarem pro
......ii.i określonego celu politycznego lub wojskowego w odniesieniu do wska
. pi/.cci wnika lub przeciwników. Jej elementami wykonawczymi są operac je milicyjne dotyczące działań wspierających wyselekcjonowane cele polityczne i »t| I owe, podejmowane z zamiarem wpłynięcia na decydentów oraz polegające M/mlywaniu na procesy informacyjne atakowanej strony, procesy oparte nn
......i. p oraz systemy dowodzenia łączności i rozpoznania, przy równoczesnym
i" umilili odpowiedniej ochrony własnemu systemowi informacyjnemu277.
■ Mi nsywne formy walki informacyjnej stanowią nową kategorię zagrożeń asyme n\ li Ich skuteczność jest wynikiem uzależnienia państw i gospodarki od
i» iiiów informacyjnych stanowiących podstawę funkcjonowania systemów wy , .Minia decyzji. Taka sytuacja umożliwia agresorowi skuteczne blokowaniu 1 1 p,, manie procesów decyzyjnych, co może mieć szczególnie niebezpieczni • Iwmeje w przypadku synergicznego wpływu kilku form oddziaływania nu " nr. informacyjne równocześnie.
ia podstawie wielu faktów można stwierdzić, że walka informacyjna by In
..... czynnikiem, który warunkował osiągnięcie powodzenia w prowadzonych
• i mim h zbrojnych. Uogólniając, sukces w walce zbrojnej uzyskuje strona by . n \ praną w walce informacyjnej.
1'iininiilitarny wymiar waiki informacyjnej
i 'ipi ic walka informacyjna, chociaż coraz częściej stosowane w obszarze cy ni' | d/ialalności nie jest dotychczas w pełni i zadowalająco zdefiniowane. Pojy In u il/ui według prof. Tadeusza Kotarbińskiego interpretowana jest jako: „wszol i i. .1/lulania przynajmniej dwupodmiotowe (przy założeniu, że zespół może być , Imiolem), gdzie co najmniej jeden z podmiotów przeszkadza drugiemu”;,M.
I i Mirówno w ujęciu T. Kotarbińskiego, jak i z punktu widzenia cybernetyki Miliana jest z kooperacją negatywną. Są to wszelkie działania zbiorowi
11, u \ cli biorą udział przynajmniej dwa układy, przy czym jeden z nich przeszkli
■ li iip.iemu. Układy te dążą do celów niezgodnych, o czym wzajemnie wied/ii
' nii|i|i zaś swoje postępowanie uwzględniają przeszkadzające działanie stroni
•270
II •' twnej .
W nlkn informacyjna prowadzona jest praktycznie w każdej dziedzinie: w obszar/' i I.' /nym, politycznym, ekonomiczno-gospodarczym, naukowo-technicznym, eko ' i. nym, etnicznym, kulturowym, językowym, wyznaniowym, psychologicznym ■ . militarnym. Należy podkreślić, że prowadzący walkę informacyjną nie mii i!
/ Śclblorok, Wojna i/>ok(\l, m lit
/nb l' (luwllc/.ck. I 1'nwlim ikl iinynictryi ih\ AON, Wius/uwn .*00J. n. 42
I KntnrhiiVikl, Iraktal n ilobii‘1 rn/iuih' Wim Inw I‘>KZ, 121
i'\v wyraźnie określony. Niewidzialny charakter tej walki sprawia, że atakujący |t i (rudny do wskazania, a najczęściej niemożliwy do wykrycia280.
Stały wzrost zastosowania nowoczesnej techniki informacyjnej przez rozwinię-
• ■ państwa powoduje, że wiodące elementy ich infrastruktury cywilnej stają się iMulalne (w literaturze często stosuje się także określenie - wrażliwe) na różnego i pu oddziaływania destrukcyjne, zakłócające ich prawidłowe funkcjonowanie, w silach zbrojnych wielu państw wykonanie precyzyjnych uderzeń ogniowych
parto na przykład na całkowicie skomputeryzowanym uzbrojeniu, a poczta elek-ii'siiczna weszła na trwałe do systemów łączności wojskowej i nawet funkcjono-mic logistyki stało się całkowicie zależne od techniki informatycznej. Podobnie pi /odstawia się sprawa w cywilnym sektorze państwowym oraz w gospodarce. \ ii k* procesów jest zautomatyzowanych, a elektroniczne przesyłanie danych jest ■iiiudardem w komunikacji społecznej.
U podstaw militarnej koncepcji walki informacyjnej przestało istnieć przekornie, że zastosowanie systemów informacyjnych, w celu osłabienia zdolności Immnych przeciwnika, może prowadzić do uniknięcia wybuchu klasycznego kon-iliklu zbrojnego. Z tego powodu do arsenału zaliczono nie tylko wojskowe środki ilki informacyjnej, wprowadzono również między innymi wirusy komputerowe > Inimby logiczne (unieszkodliwiające). Rozpoczęto prace nad wykorzystaniem impulsów elektromagnetycznych o dużym natężeniu służących do zniszczenia liuk(lir układów scalonych oraz powodujących trwałe uszkodzenia komputerów, di i.ikże innych urządzeń elektronicznych281. W laboratoriach rozpoczęto progra-
• M\ badawcze do wytworzenia szczepów bakterii mogących żywić się materiałami i i .nwanymi przy produkcji układów elektronicznych282. Ze względu na założenia
ilki informacyjnej w wymiarze wojskowym, przyjęto, że celem działań będzie -i -i /cnie zasobów informacyjnych przeciwnego państwa, jego sieci komputero-«li oraz dezorganizacja instytucji finansowych, a także utrudnianie pracy syste-Minw lolekomunikacji publicznej czy instytucji rządowych. Konsekwencją analizy u niowej procesów informacyjnych we współczesnym świecie jest wprowadze-'Hi stosunku wiedzy” stron przeciwstawnych jako czynnika decydującego o rezul-' lim li starcia (walki).
W tym kontekście walką informacyjną często określa się całokształt działań i' ir.ywnych i defensywnych koniecznych do uzyskania przewagi informacyjnej
• * i*l przeciwnikiem i osiągnięcia zamierzonych celów militarnych i politycznych, i i"i:| tak rozumianej walki informacyjnej jest zniszczenie (lub degradacja warto-
i u zasobów informacyjnych przeciwnika oraz stosowanych przez niego systemów
i.....incyjnych, a także zapewnienie bezpieczeństwa własnych zasobów informa-
(nycli i wykorzystanych systemów informacyjnych283.
A /cbrow.ski, U niku informacyjna u progu \ \l wirku, |w:| System informacji strategicznej, .1 cyt. u. 245.
1 I lUsidyk, IhiWwootr <lln hakerów, Polityku iii Ił / <Iii ,’() pużil/icrulkn .’.()()I, n 78 " M Kolklowlcz, Irrhuolitglr pr:rrtw hul:ioni, Newriwimk ilu W) Wl/fiflln 2001, s 7-1 r '.u ul h v\n .• iii i nim/i'/i' un/m1 in/iwmiuriuri._