Scan56

Scan56



•    ilr/nie od różnic między poszczególnymi propozycjami definiowaniii “iformacyjnej, można, w pewnym uproszczeniu, podzielić definicje na dwie

interpretacje szerokie (inkluzywne) oraz wąskie (ekskluzywne)284.

1 i ••Ininjąc, w większości ujęć inkluzywnych walka informacyjna obejmuje l*• »* /ynań uczestników danego konfliktu zmierzających do uzyskania kou

•    m.| treścią, przepływem i dostępnością istotnych informacji. Innymi słowy.

1    • iń/nego typu działania mające zniszczyć, modyfikować (zafałszowanie.

i me) lub zdobyć i wykorzystać posiadane przez przeciwnika zasoby iu

.....u/ systemy ich przechowywania, przetwarzania i przesyłania, jak rów

Iu * >iiić własne zasoby informacyjne i systemy przed akcjami adwersarza "' i il im ujęciu walki informacyjnej zakres stanowiących jej istotę działań stron • mu r.\ się jednak do operacji prowadzonych przy użyciu technologii infoi ii',«li albo przez infrastrukturę, zbudowaną na bazie tych technologii, lec/, i , 111111* ińwnież wiele innych form aktywności, realizowanych fizycznie ora/ i , im w warstwie informacyjnej. Tym samym szersze rozumienie walki in i im i o/nacza, iż do jej form zalicza się nie tylko działania relatywnie nowe li we do prowadzenia dopiero w ostatnim okresie dzięki rozwojowi tecli i , uil<lunatycznych), lecz również znane i stosowane od dłuższego czasu mc i<l u.uiia na jakość, trwałość i treść zasobów informacyjnych przeciwniku możliwości dysponowania nimi (ich transferu, przetwarzania itd.). Nale ln il pi/yznać, iż w dużej części szerszych ujęć walki informacyjnej szcza-

......no akcentuje się rolę i rangę technologii informatycznych286 (zwłaszc/it

i ni • li na nich systemów komunikowania) jako decydujących o kluczowym n'Ui,|cym znaczeniu informacji oraz możliwości jej przetwarzania we i iii\ eh społeczeństwach (a tym samym toczących się w nich i między nimi I lik Ili! Il ) M /.

i l urn jacli ekskluzywnych zakres walki informacyjnej jest ograniczany du n.H |u /y użyciu technologii informatycznych oraz w ramach powstalyeli miIii uli rozwoju powiązań o charakterze wirtualnym, a wymierzonyeli hi ich przechowywania, transferu i przetwarzania. Tworzą one cyberpr/c ni/ połączoną z nimi systemowo i uzależnioną od nich w swym funkcjo .ulu h/\r/niG istniejącą infrastrukturę (głównie elementy infrastruktury ki\ i *mt|)

di me jednak od różnic między zwolennikami szerszego i węższego poj m i ilki informacyjnej, wszyscy zgadzająsię, że walka informacyjna będ/u di mości od konkretnej sytuacji - bądź wyłącznym sposobem prowadzenia i i ni pi /(V, jego uczestników, bądź też jedynie elementem szerszych dzialan

l i linlrj, Ztiyroiitnia asymetryczne, bezpieczeństwopaństw obszaru transatlantycka yn, wy!

m uwił 2007, s, 324,

m|i I ('ihorownki. Walka ii\formm vjna, wyil cyt

111 \ I ni poiYskl, Hez/Un ebstwo ir ci will aefi ylobalne), /.ri/.yly NiillkiiWe AON MIII'

u li wymiarem informacyjnym, towarzyszącym posunięciom w świecie fizycznym Igospodarka, finanse, nauka)288.

Taki typ operacji, jaką jest walka informacyjna stanowi, iżo statecznie mogłyby powodować bardzo poważne konsekwencje i realnie wpłynąć »ia spadek poczucia !"'/pieczeństwa dotkniętych nim podmiotów. Bezpośrednio n®ie powoduje ofiar iniertelnych oraz istotnych zniszczeń fizycznych, gdyż niepoilega na stosowaniu l'i/emocy fizycznej czy też tradycyjnie rozumianej siły zbrojnej, a nawet nie wymagają fizycznej obecności ich sprawcy w miejscu ataku.

l ym samym osoby prowadzące tego rodzaju operacje (zarewno funkcjonariu-• państwowi, jak i należący do grup pozapaństwowych lubddziałający samotnie) nu są - przynajmniej podczas samego trwania danej operacji— narażone na utratę \ i ia lub zdrowia. W rezultacie koszty psychiczne dla bezpsredniego sprawcy, towarzyszące podjęciu działań w ramach walki informacyjnej, jzuozostają niskie, co może sprzyjać zaangażowaniu w tego rodzaju akcje289.

Istotną cechą walki informacyjnej, a raczej następstw takic^h operacji, jest ich . .icmowość i - przynajmniej potencjalnie - szeroki zasięg'9c=:>. W konsekwencji lnie zwiększającej się gęstości powiązań teleinformacyjnycli, _jak również pogłębiającej się zależności od nich funkcjonowania znacznej części "flfizycznie istniejącej mli.istruktury krytycznej współczesnych państw291, podmiot) cdziałające w sferze \ ntualnej mogą - nie tylko teoretycznie - uzyskać równoczesn_y dostęp do bardzo \ i* Iii elementów sieci, a następnie negatywnie wpłynąć na iczdi bezpieczeństwo.

• Kulki takich działań, nawet przy niskim stopniu technologicznego zaawansowania ilu |i, mogą być w pewnych wypadkach bardzo złożone, dotfecnąć wielu różnych l.lmlników systemu czy też użytkowników cyberprzestrzeni zlczikalizowanych (pod r.lędem geograficznym) w odległych od siebie regionach, a pzrzy tym okazać się długotrwałe i kosztowne292. Wszystko to zaś wynika z faktu,i^s w wyniku działań u/yciem technologii informacyjnych przedmiotem oddzia-ływania są przede ./ystkim nie poszczególne elementy składowe systemu in^formacyjnego, lecz i dniejące między nimi, a niszczone lub modyfikowane w trafcie ataku, powiązania. ii« wątpliwie zasięg ewentualnych skutków operacji tego rodzaju potęguje „monokul-uimwość” współczesnej cyberprzestrzeni, a więc daleko posumięta standaryzacja maiwanych w niej procedur oraz ujednolicenie używanego na świecie oprogramowania, co przyczynia się do wzrostu efektywności i ekonomizacji funkcjonowa-iiiu sieci teleinformatycznych293.

Wydaje się zatem, iż logicznie bardziej uzasadnione jest s^zersze pojmowanie alki informacyjnej (bądź operacji informacyjnych), a więcni^ należy ograniczać

"" l*oi M. Madej, Zagrożenia asymetryczne, s. 326.

/oh, I’, (iuwlie/.ck, .1. 1’iiwlowski, Zagrożenia asymetryczne, AON,IV ł irszawa 2003, s. 42.

.....M Madej, Zagrożenia asymetryczne, s, 132,

W minach InlinNlmkhiry krytycznej ujmowane si| inięd/.y innym• systemy informacyjne i tn ilw I |)r/eilslęhloisl\v,

'Zoli H Wysoln. Nowa Jakosi' konfliktów zbrojnych przełomu XXI ''W wieku, Zeszyły Na ulnwr A( )N .M)03. m I . (i I H I


Wyszukiwarka

Podobne podstrony:
Scan56 •    ilr/nie od różnic między poszczególnymi propozycjami
CCF20081221014 rych ńie zachodzą różnice między poszczególnymi wyznaniami chrześcijańskimi (jak: wi
img107 D - af(N-k)‘ SW € (7.13) Istotne będq wszystkie te różnice między poszczególnymi średnim
skanowanie1 ■ ROZDZIAŁ 1Pojęcie myśli Załóżmy, że istnieje osoba, która nic nie wie o różnicy między
page0194 191 darował winy, a jaż tobie dla miłości Jego nie mam darować?” Żeby zaś nie robić różnicy
1252254263 by Sasuke08P0 Czy ty nadal nie widzisz różnic między anime. a bajką wyw demorywatory pi
Zestawienie poglądów mnch autorów istotny eh różnic miedzy poszczagóim rm autorami •Tym co różni
pic 12 03 291325 Różnice między poszczególnymi formami działań uczniowskich wynikają z różnego zakr
ryby6 256 Kłoczko 1. obserwuje się duże różnice między poszczególnymi gatunkami. Ponadto, w ramach j
86 87 Tony pokiwał głową. —    Może coś mi umknęło, ale nie widzę różnicy między
88 89 Różnice między poszczególnymi formami działań uczniowskich wynikali z różnego zakresu decyzji
28688 ScannedImage 4 POSŁANIE MAHOMETADar ślubny Koran nie zachował różnicy między mahrem a sadakiem
44 Sposoby łączenia spółgłosek ze spółgłoskami. Różnice między poszczególnemi spółgłoskami
Zdjęcie0629 Różnice między teoriami Różnice miedzy poszczególnymi teoriami wynikają z roli. Jak
Zestawienie poglądów mnch autorów istotny eh różnic miedzy poszczagóim rm autorami •Tym co różni
img107 D - af(N-k)‘ SW € (7.13) Istotne będq wszystkie te różnice między poszczególnymi średnim

więcej podobnych podstron