[Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna

Jedna z definicji określa cyberprzestrzeń jako „iluzję świata rzeczywistego stworzoną za pomocą narzędzi teleinformatycznych”. Inna definicja głosi, że jest to „przestrzeń społeczna, w której spotykają się internauci”, przy czym rozmiarów „przestrzeni społecznej” nie da się określić a powstaje ona wskutek aktywności jednostek i grup zaspokajających swoje potrzeby i realizujących swoje aspiracje. Wojskowi używają jeszcze innej definicji. Według nich jest to „domena wykorzystująca spektrum elektroniczne i elektromagnetyczne dla przechowywania, modyfikowania i wymiany informacji poprzez systemy sieciowe i powiązane z nimi fizyczne infrastruktury”(1).
 [Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna
/ screen YouTube
Mamy więc definicyjną rozpiętość od „iluzji świata” po „fizyczne infrastruktury”. W tej trudnej do opisania przestrzeni toczą się od kilkunastu lat zażarte konflikty o wymiarze strategicznym. O cyberwojnie mówi się, że „daje możliwość narzucenia swej potęgi przeciwnikowi” (2) ale klarownej definicji cyberwojny brak. Cyberwojna nie jest widowiskowa. Nie ma co pokazać w telewizji lub na zdjęciach. Są to ciche starcia bez przemocy prowadzące do stopniowej erozji politycznych, ekonomicznych i moralnych aktywów przeciwnika, ale bez przekraczania pułapu, który mógłby sprowokować „tradycyjny” odwet zbrojny. Szef amerykańskiego radiowywiadu NSA (National Security Agency) oraz samodzielnego dowództwa Cyber Command, generał Paul Nakasone określa cyberwojnę jako próbę przesunięcia globalnego układu sił bez odwoływania się do starcia zbrojnego.(3) W przeciwieństwie do „tradycyjnych” konfliktów zbrojnych, cyberwojny nie regulują żadne traktaty, czy konwencje, chociaż toczy się ona między wielkimi mocarstwami. 

Globalna cyberwojna rozpoczęła się 27 kwietnia 2007 roku od rosyjskiego ataku na Estonię, w odwet za usunięcie w Tallinie pomnika sowieckiego żołnierza oswobodziciela. W trakcie rozruchów mniejszości rosyjskiej, sparaliżowane zostały niespodziewanie portale internetowe estońskiego parlamentu, ministerstw, banków, mediów, partii i organizacji politycznych. Ślady prowadziły do Rosji. Kampanię wygrało po trzech tygodniach swoiste pospolite ruszenie estońskich informatyków. Rok później według podobnego modelu „sieć plus ulica” Rosja zaatakowała Gruzję. Potem był atak na Kirgistan, próba zmanipulowania wyborów prezydenckich w USA i wreszcie ostatnia poważna bitwa - starcie wokół wyborów uzupełniających do amerykańskiego Kongresu w listopadzie 2018 roku. 
 
W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii, dzięki któremu  „słabszy może pokonać silniejszego”. Chińscy teoretycy uważają, że działania informatyczne i informacyjne to „broń biednych, ale mądrych”, gdyż  są one „niskokosztowe” i stosunkowo łatwo je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”. Kładą przy tym nacisk nie tyle na przewagę liczebną, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną.(4) W operacjach w cyberprzestrzeni widzą przedłużenie zasięgu chińskiego potencjału militarnego. Poprzez sieć można bowiem skrócić dystans, pokonać „tyranię odległości”, sięgnąć terytorium USA i cyberdywersją zadawać poważne straty gospodarcze, paraliżować struktury państwa, infrastrukturę krytyczną,  wywołać chaos społeczny, a nawet zakłócać operacje wojskowe.(5)

Doktryna rosyjska koncentruje się na politycznych korzyściach z prowadzenia operacji w cyberprzestrzeni i zakłada ich agresywny charakter. Rosyjscy teoretycy cyberwojny podkreślają, że „walka informacyjna musi być prowadzona planowo, systemowo, konsekwentnie i długoterminowo”. Do głównych zadań taktycznych zaliczają:

zastraszanie przeciwnika, 
zadanie mu strat fizycznych, politycznych i ekonomicznych, 
destabilizację sytuacji wewnętrznej,
manifestację własnej przewagi militarnej, 
szantaż i wymuszanie, 
rewanż za odrzucenie propozycji Kremla. 

Zadaniem strategicznym natomiast jest odbudowa strefy wpływów utraconych po rozpadzie Związku Sowieckiego, przywrócenie Rosji statusu mocarstwa globalnego oraz realizacja imperialnych celów geopolitycznych, w tym czołowego projektu: Unii Euroazjatyckiej od Władywostoku po Lizbonę.(6) 

Rosja od sześciu lat posiada wojska operacji informacyjnych, które rektor Akademii Problemów Geopolitycznych, generał Leonid Iwaszow uważa za „silne potęgą mózgów i znajomością techniki”. 

Rosyjska „potęga mózgów”, chińska „broń mądrych”, korespondują z amerykańskim poglądem, że cyberwojnę powinni prowadzić „cyfrowi tubylcy”, czyli ludzie, który urodzili się w latach, kiedy komputer stał już na każdym biurku i od najmłodszych lat żyli równolegle w dwóch światach: wirtualnym i  rzeczywistym. Cyfrowi tubylcy rozumują „cyfrowo” i „sieciowo” w przeciwieństwie do „cyfrowych imigrantów”, czyli prekomputerowych dinozaurów, którzy owszem noszą w torbie laptopa a w kieszeni smartfona i nawet sprawnie je obsługują, ale są to dla nich nadal narzędzia niepojęte. Cyfrowi imigranci, z których składa się olbrzymia większość elit politycznych, nie potrafią w pełni zrozumieć cyberprzestrzeni i zagrożeń jakie z niej już wypełzają i jakie pewnego dnia mogą wynurzyć się z potężną siłą. Można byłoby żartować z takiego cyfrowego deficytu rządzących gdyby nie zagrożenie, że jeśli brak zrozumienia nałoży się na niechęć awansowania młodych i dania swobody cyfrowym tubylcom, to konsekwencje mogą być dla państwa katastrofalne. 

Rafał Brzeski

Przypisy:

1.  Fahrenkrug, David, Cyberspace Defined, Air University, 2007, http://www.au.af.mil/au/awc/awcgate/wrightstuff/cyberspace_defined_wrightstuff_17may07.htm
2. Sanchez Frank, Lin Weilun, Korunka Kent, Applying Irregular Warfare Principles to Cyberwarfare,  , Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str. 19
3.  Nakasone, Paul, A Cyberforce for Persistent Operations, Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str.12
4. Cyt. za: Mulvenon, James C., Chinese Information Operations in a Taiwan Contingency, Testimony Before the US-China Economic and Security Review Commission Hearing, https://web.archive.org/web/20111103091235/http://www.carlisle.army.mil/DIME/documents/mulvenon%5B1%5D.pdf
5.  Mulvenon, James, The PLA and information warfare, in: Mulvenon James, Yang Richard (red), The People’s Liberation Army in the Information Age, Santa Monica, RAND, 1999 r. str. 178
6. Darczewska, Jolanta, Diabeł tkwi w szczegółach: wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, maj 2015, Warszawa, Ośrodek Studiów Wschodnich, str. 30-31 i 36
 

Oceń artykuł
Wczytuję ocenę...

 

POLECANE
Sąd Najwyższy podjął decyzję w sprawie wnuka byłego prezydenta Lecha Wałęsy z ostatniej chwili
Sąd Najwyższy podjął decyzję w sprawie wnuka byłego prezydenta Lecha Wałęsy

Sąd Najwyższy oddalił wniosek kasacyjny w sprawie dwóch młodych mężczyzn skazanych za rozbój i pobicie obywateli Szwecji. Jednym z nich był wnuk byłego prezydenta Lecha Wałęsy. Bartłomiej W. odbywa karę 4 lat więzienia.

PE za wprowadzeniem limitu płatności gotówką. O jakie kwoty chodzi? z ostatniej chwili
PE za wprowadzeniem limitu płatności gotówką. O jakie kwoty chodzi?

Europarlament przyjął w środę przepisy, które mają wzmocnić walkę z praniem brudnych pieniędzy w UE. Jeśli zatwierdzi je Rada UE, zakaz płatności gotówką powyżej określonej kwoty zostanie wprowadzony.

Ryoyu Kobayashi skoczył 291 metrów! Zobacz najdłuższy skok w historii [WIDEO] z ostatniej chwili
Ryoyu Kobayashi skoczył 291 metrów! Zobacz najdłuższy skok w historii [WIDEO]

Japończyk Ryoyu Kobayashi ustanowił nieoficjalny rekord świata w długości lotu narciarskiego, osiągając odległość 291 metrów na specjalnie przygotowanej skoczni na zboczu wzgórza Hlidarfjall w miejscowości Akureyri na Islandii.

Były premier alarmuje: Ceny prądu dla przedsiębiorców będą no limit z ostatniej chwili
Były premier alarmuje: Ceny prądu dla przedsiębiorców będą no limit

„Pani Hennig-Kloska zapominała złożyć wniosek o notyfikacje pomocy dla przedsiębiorców. Innymi słowy ceny prądu dla przedsiębiorców będą noLimit” – alarmuje były premier Mateusz Morawiecki.

Obrońca ks. Michała Olszewskiego ujawnia szokujące kulisy sprawy z ostatniej chwili
Obrońca ks. Michała Olszewskiego ujawnia szokujące kulisy sprawy

„Ponieważ sprawa się rozlewa po dziennikarzach (rozmaitych barw i orientacji) pragnę odnieść się do ujawnionych już informacji” – pisze mec. dr Krzysztof Wąsowski, pełnomocnik ks. Michała Olszewskiego.

Mariusz Kamiński: Nie bójcie się, czasy walki z korupcją wrócą z ostatniej chwili
Mariusz Kamiński: Nie bójcie się, czasy walki z korupcją wrócą

– Jedyne moje przesłanie do funkcjonariuszy służb antykorupcyjnych w naszym kraju było takie: walić w złodziei niezależnie od tego, do jakiego ugrupowania się przykleili – mówił na antenie RMF były szef MSWiA Mariusz Kamiński.

Lista podsłuchwianych przez system Pegasus nie będzie jawna. Bodnar podał powody z ostatniej chwili
Lista podsłuchwianych przez system Pegasus nie będzie jawna. Bodnar podał powody

– To jest dla mnie przykre, że nawet na tej sali zwracam się do osób, które zostały objęte inwigilacją – mówił w Sejmie minister sprawiedliwości Adam Bodnar, przedstawiając sprawozdanie w Sejmie. Dodał, że lista podsłuchiwanych przez system Pegasus nie będzie jawna.

Niemieckie media: Polski pokaz siły w Waszyngtonie z ostatniej chwili
Niemieckie media: Polski pokaz siły w Waszyngtonie

„Pozycja Polski w NATO daje jej ogromny wpływ na sojuszników. Mówi się, że dyplomaci odegrali ważną rolę w porozumieniu USA w sprawie miliardowej pomocy dla Ukrainy. W przeciwieństwie do swoich europejskich sojuszników Warszawa ma do dyspozycji ważny zestaw instrumentów” – pisze niemiecki „Die Welt”.

Apel Piotra Dudy: To nie czas na bierność, to czas na solidarność z ostatniej chwili
Apel Piotra Dudy: To nie czas na bierność, to czas na solidarność

Piotr Duda, przewodniczący Komisji Krajowej NSZZ „Solidarność”, wystosował apel do członków i sympatyków NSZZ „Solidarność”, w którym wzywa do obecności na demonstracji, jaką Solidarność i Solidarność RI organizują 10 maja w Warszawie.

„Narodowy Dzień gwałtu”. Szokująca akcja na TikToku z ostatniej chwili
„Narodowy Dzień gwałtu”. Szokująca akcja na TikToku

Na platformie społecznościowej TikTok w Niemczech pojawiają się fake'owe materiały promujące informację, jakoby 24 kwietnia miał miejsce „National Rape Day” [Narodowy Dzień Gwałtu – red.], w którym napaści seksualne na kobiety i dziewczynki rzekomo pozostają bezkarne. Sprawa wzbudziła reakcję berlińskich władz.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna

Jedna z definicji określa cyberprzestrzeń jako „iluzję świata rzeczywistego stworzoną za pomocą narzędzi teleinformatycznych”. Inna definicja głosi, że jest to „przestrzeń społeczna, w której spotykają się internauci”, przy czym rozmiarów „przestrzeni społecznej” nie da się określić a powstaje ona wskutek aktywności jednostek i grup zaspokajających swoje potrzeby i realizujących swoje aspiracje. Wojskowi używają jeszcze innej definicji. Według nich jest to „domena wykorzystująca spektrum elektroniczne i elektromagnetyczne dla przechowywania, modyfikowania i wymiany informacji poprzez systemy sieciowe i powiązane z nimi fizyczne infrastruktury”(1).
 [Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna
/ screen YouTube
Mamy więc definicyjną rozpiętość od „iluzji świata” po „fizyczne infrastruktury”. W tej trudnej do opisania przestrzeni toczą się od kilkunastu lat zażarte konflikty o wymiarze strategicznym. O cyberwojnie mówi się, że „daje możliwość narzucenia swej potęgi przeciwnikowi” (2) ale klarownej definicji cyberwojny brak. Cyberwojna nie jest widowiskowa. Nie ma co pokazać w telewizji lub na zdjęciach. Są to ciche starcia bez przemocy prowadzące do stopniowej erozji politycznych, ekonomicznych i moralnych aktywów przeciwnika, ale bez przekraczania pułapu, który mógłby sprowokować „tradycyjny” odwet zbrojny. Szef amerykańskiego radiowywiadu NSA (National Security Agency) oraz samodzielnego dowództwa Cyber Command, generał Paul Nakasone określa cyberwojnę jako próbę przesunięcia globalnego układu sił bez odwoływania się do starcia zbrojnego.(3) W przeciwieństwie do „tradycyjnych” konfliktów zbrojnych, cyberwojny nie regulują żadne traktaty, czy konwencje, chociaż toczy się ona między wielkimi mocarstwami. 

Globalna cyberwojna rozpoczęła się 27 kwietnia 2007 roku od rosyjskiego ataku na Estonię, w odwet za usunięcie w Tallinie pomnika sowieckiego żołnierza oswobodziciela. W trakcie rozruchów mniejszości rosyjskiej, sparaliżowane zostały niespodziewanie portale internetowe estońskiego parlamentu, ministerstw, banków, mediów, partii i organizacji politycznych. Ślady prowadziły do Rosji. Kampanię wygrało po trzech tygodniach swoiste pospolite ruszenie estońskich informatyków. Rok później według podobnego modelu „sieć plus ulica” Rosja zaatakowała Gruzję. Potem był atak na Kirgistan, próba zmanipulowania wyborów prezydenckich w USA i wreszcie ostatnia poważna bitwa - starcie wokół wyborów uzupełniających do amerykańskiego Kongresu w listopadzie 2018 roku. 
 
W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii, dzięki któremu  „słabszy może pokonać silniejszego”. Chińscy teoretycy uważają, że działania informatyczne i informacyjne to „broń biednych, ale mądrych”, gdyż  są one „niskokosztowe” i stosunkowo łatwo je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”. Kładą przy tym nacisk nie tyle na przewagę liczebną, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną.(4) W operacjach w cyberprzestrzeni widzą przedłużenie zasięgu chińskiego potencjału militarnego. Poprzez sieć można bowiem skrócić dystans, pokonać „tyranię odległości”, sięgnąć terytorium USA i cyberdywersją zadawać poważne straty gospodarcze, paraliżować struktury państwa, infrastrukturę krytyczną,  wywołać chaos społeczny, a nawet zakłócać operacje wojskowe.(5)

Doktryna rosyjska koncentruje się na politycznych korzyściach z prowadzenia operacji w cyberprzestrzeni i zakłada ich agresywny charakter. Rosyjscy teoretycy cyberwojny podkreślają, że „walka informacyjna musi być prowadzona planowo, systemowo, konsekwentnie i długoterminowo”. Do głównych zadań taktycznych zaliczają:

zastraszanie przeciwnika, 
zadanie mu strat fizycznych, politycznych i ekonomicznych, 
destabilizację sytuacji wewnętrznej,
manifestację własnej przewagi militarnej, 
szantaż i wymuszanie, 
rewanż za odrzucenie propozycji Kremla. 

Zadaniem strategicznym natomiast jest odbudowa strefy wpływów utraconych po rozpadzie Związku Sowieckiego, przywrócenie Rosji statusu mocarstwa globalnego oraz realizacja imperialnych celów geopolitycznych, w tym czołowego projektu: Unii Euroazjatyckiej od Władywostoku po Lizbonę.(6) 

Rosja od sześciu lat posiada wojska operacji informacyjnych, które rektor Akademii Problemów Geopolitycznych, generał Leonid Iwaszow uważa za „silne potęgą mózgów i znajomością techniki”. 

Rosyjska „potęga mózgów”, chińska „broń mądrych”, korespondują z amerykańskim poglądem, że cyberwojnę powinni prowadzić „cyfrowi tubylcy”, czyli ludzie, który urodzili się w latach, kiedy komputer stał już na każdym biurku i od najmłodszych lat żyli równolegle w dwóch światach: wirtualnym i  rzeczywistym. Cyfrowi tubylcy rozumują „cyfrowo” i „sieciowo” w przeciwieństwie do „cyfrowych imigrantów”, czyli prekomputerowych dinozaurów, którzy owszem noszą w torbie laptopa a w kieszeni smartfona i nawet sprawnie je obsługują, ale są to dla nich nadal narzędzia niepojęte. Cyfrowi imigranci, z których składa się olbrzymia większość elit politycznych, nie potrafią w pełni zrozumieć cyberprzestrzeni i zagrożeń jakie z niej już wypełzają i jakie pewnego dnia mogą wynurzyć się z potężną siłą. Można byłoby żartować z takiego cyfrowego deficytu rządzących gdyby nie zagrożenie, że jeśli brak zrozumienia nałoży się na niechęć awansowania młodych i dania swobody cyfrowym tubylcom, to konsekwencje mogą być dla państwa katastrofalne. 

Rafał Brzeski

Przypisy:

1.  Fahrenkrug, David, Cyberspace Defined, Air University, 2007, http://www.au.af.mil/au/awc/awcgate/wrightstuff/cyberspace_defined_wrightstuff_17may07.htm
2. Sanchez Frank, Lin Weilun, Korunka Kent, Applying Irregular Warfare Principles to Cyberwarfare,  , Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str. 19
3.  Nakasone, Paul, A Cyberforce for Persistent Operations, Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str.12
4. Cyt. za: Mulvenon, James C., Chinese Information Operations in a Taiwan Contingency, Testimony Before the US-China Economic and Security Review Commission Hearing, https://web.archive.org/web/20111103091235/http://www.carlisle.army.mil/DIME/documents/mulvenon%5B1%5D.pdf
5.  Mulvenon, James, The PLA and information warfare, in: Mulvenon James, Yang Richard (red), The People’s Liberation Army in the Information Age, Santa Monica, RAND, 1999 r. str. 178
6. Darczewska, Jolanta, Diabeł tkwi w szczegółach: wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, maj 2015, Warszawa, Ośrodek Studiów Wschodnich, str. 30-31 i 36
 


Oceń artykuł
Wczytuję ocenę...

 

Polecane
Emerytury
Stażowe