Polska na wojnie z sieciowym komunizmem

0
0
0
/

Ogłoszone oficjalnie zmiany w polskiej strategii bezpieczeństwa akcentują zwrócenie uwagi na zagrożenia z sieciowym komunizmem. Kwestia dostępu do Internetu zmienia gospodarkę, politykę i życie codzienne. Nie jesteśmy jednak w okresie pokoju. Trwa bowiem permanentna wojna. Sieciowe konflikty nie są głównym tematem mediów z nielicznymi wyjątkami. Dostrzega ten problem coraz poważniej już Polska.

Ze względu na nasz potencjał wśród nauk ścisłych znajdujemy się w światowej czołówce. Posiadamy informatyków z tym, że spora część z nich pracuje dla zagranicznych firm. Polacy programują rozwiązania innych w chwili jak naszemu krajowi zagrażają wirtualne społeczne działania wojenne (virtual societal warfare), jak to ujął związany z RAND Corporation Michael Mazarr i Ryan Bauer. Znana w skrócie jako VSW jest niczym innym, jak rozwinięciem dawnych taktyk poszerzonych o nowe środki. Anatolij Golicyn w „Nowych kłamstwa w miejsce starych” wyróżnił osiem operacji dezinformacyjnych. Objęły one spór z Jugosławią Sowietów w latach 1958-1960, rozłam w Albanii, Chinach, rumuńską niezależność, walki o władze u Sowietów, akcje demokratyczne, ruch dysydencki, a także ewolucję w kierunku eurokomunizmu.

U swych podstaw historycznych akcje marksistowskie z lat sześćdziesiątych pokrywają się z doktryną ówczesnej Rosji. Zniszczenie Stanów Zjednoczonych przez wewnętrzne rozdzieranie, budowanie różnych form rewolucji doczekało się tutaj przekształcenia w kierunku operacji technologicznych. Jednym z motorów tego ruchu był związany z niewidomymi ruch złodziei impulsów. Obdarzeni fenomenalnym słuchem stworzyli pierwsze zręby technologii infiltracyjnej o czym wspomniał znany w środowisku haktywistów John Drapper. Za pomocą gwizdania do słuchawki rozwijał technologię łączenia się z numerami bez płacenia za nie. Była to forma protestu przeciw wojnie w Wietnamie.

Od około 2016 roku (choć to data umowna) rozwija się tak zwana „wroga manipulacja społeczna”. Redaktor Nicholas Thompson w tekście „Facebook’s two years of Hell” już w 2018 roku poinformował, jak firma dla uzyskania kontraktów podąża pod dyktando lokalnych reżimów. Opublikowana w 2009 roku książka medioznawcy Manuella Castellsa „The rise of the network society” dowodziła, że kluczowym dla naszego społeczeństwa jest dziś wymiana informacji, co tworzy ekonomię informacyjną w której wymiana dóbr schodzi na dalszy plan. O ile takie wnioski są dyskusyjne pozostaje faktem, że w porównaniu do przełomu lat 1960-1990 nie istniały tak duże możliwości łączenia ludzi w ramach jednej platformy, a tym samym wpływania na nich przez działanie w jednym ośrodku.

Analityk bezpieczeństwa Bruce Schneier w „Click here to kill everybody” z 2018 roku wskazał, że osieciowienie urządzeń w ramach Internetu Rzeczy oznacza, że lodówki, tak zwane inteligentne domy, systemy diagnostyczne dla medycyny mogą być łączone w cyfrowy mózg do badania, jak żyjemy. Na łamach opracowania badaczy Jennifer Kavanagh i Michaela Richa „Truth decoy” pada również niepokojące, zwłaszcza w kontekście przyszłości Polski, stwierdzenie, iż spada na znaczeniu kwestia faktów i analiz w życiu Amerykanów. Jedyną przeciwwagą jest postawienie na akcje nie tylko promujące czytelnictwo książek, ale zmieniające społeczeństwo w kierunku ich miłowania, aby poszukiwanie wiedzy objęły większe partie naszego społeczeństwa.

Na łamach Uniwersytetu Stanforda Herbert Lin z Jackie Kerr ukuli termin IIWAM - informacyjno-wpływu akcja wojenna i manipulacja. Wedle tego ujęcia celem działań między innymi dzisiejszej Rosji, czy Chin jest zmiana percepcji rzeczywistości świata. Przykładowo tutaj nowa koncepcja obronności Polski została uznana za przykład nieudolności kraju i przepisywania rozwiązań poprzedniej władzy. Zastanawiają te stwierdzenia, bo w chwili pisania tego tekstu oficjalnie dostępny tekst doktryny był datowany na 2014 rok. Stanowi to jednak przykład IIWAM w praktyce - jeden z cegiełki skoncentrowanej na budowie założonej wizji odbioru polityki.

Autor książki „Cyber War” z 2010 Richard Clarke wskazuje, że ataki sieciowe są dziś stosowane w kierunku wywołania dalekosiężnych skutków w infrastrukturze. Dodatkowo, jak zauważa redaktor Neal Pollard w artykule „Trust war. Dangerouse trends in cyber conflict” dziś szereg ataków służy do osłabienia zaufania publicznego zaufania w instytucje. W  raporcie Randa Waltzmana pojawia się nawet koncepcja „słabości poznawczej”, co wyłożył w opracowaniu „Weaponization of information”. Innymi słowy operacje na danych służą do tworzenia realnych zmian w systemach politycznych i to jest nowa rzeczywistość jaka dotyczy Polski. Wykracza ona poza doniesienia o systemie głosowania, analizach zdrowotnych, czy sondach opinii publicznej. Stanowi ona wymiar jaki na widoku zmienia je wszystkie po kolei.

Jacek Skrzypacz

 

Źródło: Jacek Skrzypacz

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną