mi ii* | pozwalają na wykonywanie precyzyjnych uderzeń. W nowej kon-i» piiuje się ponadto, że warunkiem koniecznym do prowadzenia skutecz-■ ' ■ lim w każdym obszarze jest wygranie walki informacyjnej. Oznacza to
i...... i utrzymanie przewagi przede wszystkim w obszarze informacji, którą
lud lować jako czynnik, dzięki któremu każdy odbiorca może poszerzyć i. • I/ę na temat wewnętrznego i zewnętrznego otoczenia, podjąć właściwą • li ożyć ją do praktycznego działania. W takim ujęciu, walka w obszarze .. •. |i lo działania, w której zarówno informacja, jak i dezinformacja oraz , m "nlii |* .( bronią oraz obiektem ataku254. Jednak umiejscowienie wybranych
•...... ilki informacyjnej po ogólnym obrazie ewentualnych działań wojen-
l i/njc, iż rozważania będą dotyczyć głównie tego rodzaju walki prowa-, | I. iis konfliktu zbrojnego. Teza nie jest w pełni uzasadniona, bowiem,
, ...iim ml ze walkę informacyjną, należy zdawać sobie sprawę z tego, że roz-, .ul * i\\ o techniczny, technologiczny i organizacyjny, a zwłaszcza informaty-h .... i i-o życia, powoduje, że stopniowo zmniejszają się odległości, zacierają i mlui macja w obszarze życia społecznego zaczyna odgrywać coraz więk-nlcin walka informacyjna to nie tylko domena sił zbrojnych to także,
* i i przede wszystkim, podmiotów państwowych, przedsiębiorstw mię-
•d...... t li i globalnych organizacji finansowych. W aspekcie tego pojawiają
, u, .1 -.ze wypowiedzi o rosnącej roli „walki informacyjnej”, i i . owymi narzędziami walki informacyjnej jest telekomunikacja ora/ i mlimiiatyczna. Służą one m.in. do szybkiego i skrytego oddziaływania , . mi cywilne, jak i wojskowe systemy informatyczne strony przeciwnej i . u|i, nby skutecznie je zakłócać bądź uniemożliwiać ich użytkowanie25'’ i mm te, to m.in. świadomie i celowo wprowadzana do systemów infor ,, li potencjalnego przeciwnika obok przekazów prawdziwych - treści i . m li (dezinformacja). Wielość różnych wiadomości sprawia, że odbiorca innie odróżnić informacji prawdziwej od fałszywej. Tym samym staje , . .imiotem agresji organizatorów współcześnie przygotowanej i prowa
• *257
.1.. informacyjnej .
n/mie/.yć, że podczas ostatnich konfliktów zbrojnych z udziałem m.in 111 s • li Sianów Zjednoczonych (wojna w Zatoce Perskiej, uderzenie na li i ni lii. i Bałkański) były stosowane elementy walki informacyjnej258. Anie i .pi it i wojskowi, analizując przebieg, charakter i wyniki wojny w rejo i i Poiskicj, twierdzą, iż była to pierwsza wojna nowego typu. Walka m i będąca uzupełnieniem tradycyjnych metod działań zbrojnych, przy-
. Iii.i'- la. Walka informacyjna u progu XXI widm, |w:] System informacji strategiczne/
i 11/.*! M. ('aslclls, Społeczeństwo sieci, l'WN. Warszawa 2007, i ul Kulimy, Wq)na strategiczna w cybet pi e\tr ml, Warszawa 2004
• i (Inlii/kit, Zasad)1 prowadzenia na//./ tn/nrmiu yjnej, Kwartalnik Helionu m I, 2007,
czyniła się do skuteczności uderzeń ogniowych na wojska irackie239. Dezinformacja oraz manipulacja informacjami prowadzona w sieciach dowodzenia irackich wojsk, doprowadziła do tego, że dowódcy różnych szczebli nie byli zdolni do rozróżnienia informacji prawdziwych od fałszywych. W ramach walki informacyjnej wykorzystano zespół wzajemnie powiązanych środków zakłócania elektronicznego, klóre doprowadziły do naruszenia systemu łączności i dowodzenia.
Wiele państw, wychodząc naprzeciw nowym wyzwaniom, prowadzi praktyczne przygotowania do walki informacyjnej, tworząc w ramach struktur państwa260 oraz wszystkich rodzajów sił zbrojnych jednostki przeznaczone do nowego rodzaju walki261. Ponadto organizowane są treningi, których celem jest praktyczne wypracowanie metod zakłócania, a także uniemożliwienie korzystania z różnych systemów informatycznych używanych przez przeciwnika262.
Militarny wymiar walki informacyjnej
Pojęcie walki informacyjnej (ang. Information warfare) wywodzi się z nomenklatury wojskowej263. W dużej części opracowań (zwłaszcza z końca minionego wieku) pojęcie to odnosi się w zasadzie tylko do aktywności militarnej, a więc d/.iałań prowadzonych przez siły zbrojne stron ewentualnego konfliktu i służących uzyskaniu przewagi informacyjnej nad przeciwnikiem przez zniszczenie lub
ii szkodzenie jego zasobów informacyjnych oraz wojskowych systemów telekomunikacyjnych264.
Pierwszym polskim autorem, który kompleksowo przedstawił założenia walki
iii formacyjnej w kontekście militarnym był pułkownik Leopold Ciborowski. Autor 11 (tiki informacyjnej265 zauważył, że w systemie informacyjnym wojsk źródła in-lonnacji, jak i układy odbierające dostosowane są nie tylko do spełniania swej roli u przestrzeni widma elektromagnetycznego. Dostosowywane są również do funk-• tonowania w przestrzeni fal sprężystych, efektów magnetycznych i efektów chemii/,nych przez pryzmat czego również możliwe jest identyfikowanie stanu aktu-ilnego pola walki. Zatem destrukcyjne oddziaływanie na tego rodzaju nośniki 2 1 3
U<:< I v piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Toruń 2006, s. 185-211.
Polska Policja posiada swoje jednostki do zwalczania cyberprzestepczości - zob. Kwartalnik I "lit yjny 2009, nr 1, cały niemal numer poświęcono cyberprzestrzeni (szanse i zagrożenia). Podobne Imkiury posiada ABW.
M Zob. R. Czulda, Obrona przez atak, Polska Zbrojna nr 33, z dn. 16 sierpnia 2009, s. 45 oraz
i ' K ybieki. Prawo do cyberobrony, Polska Zbrojna nr 35 z dn. 30 sierpnia 2009, s. 44-45.
Zob. M. Rybarczyk, Mundur dla hakera, Newsweek z dn. 2.09.2007, s. 32-35.
Zob. (LI. Kulimy, Wojna strategiczna w cyberprzestrzeni, Warszawa 2004 oraz D. Denning,
ii .i/na informacyjna i bezpieczeństwo informacji, WNT, Warszawa 2002.
Zob. Wojna w Iraku, oceny naszych ekspertów, Biuletyn AON 2003, nr 2 (14) oraz S. Koziej,
Podejście lego md/aju prezentował I ('iborowski, Walka informacyjna, wyd. cyt.
' l Ciborowski profesor doktor habilitowany, w 1999f roku kierownik katedry na Wydziale Woj.k 1.ijdowyeli Akademii Obrony Narodowe) lego działalność naukowa koncentrowała się wokół io/|to/nanla I walki eleklronlo/noj Z zimował się teoria luloinimjl I jej Irnnilforinncjunil na grunt alki /binjinj, zoli I Olhorowak! Palka Monmicyfm, Wyd 1 ,uiope|skle Centrum I dukaeyjne,