[Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna

Jedna z definicji określa cyberprzestrzeń jako „iluzję świata rzeczywistego stworzoną za pomocą narzędzi teleinformatycznych”. Inna definicja głosi, że jest to „przestrzeń społeczna, w której spotykają się internauci”, przy czym rozmiarów „przestrzeni społecznej” nie da się określić a powstaje ona wskutek aktywności jednostek i grup zaspokajających swoje potrzeby i realizujących swoje aspiracje. Wojskowi używają jeszcze innej definicji. Według nich jest to „domena wykorzystująca spektrum elektroniczne i elektromagnetyczne dla przechowywania, modyfikowania i wymiany informacji poprzez systemy sieciowe i powiązane z nimi fizyczne infrastruktury”(1).
 [Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna
/ screen YouTube
Mamy więc definicyjną rozpiętość od „iluzji świata” po „fizyczne infrastruktury”. W tej trudnej do opisania przestrzeni toczą się od kilkunastu lat zażarte konflikty o wymiarze strategicznym. O cyberwojnie mówi się, że „daje możliwość narzucenia swej potęgi przeciwnikowi” (2) ale klarownej definicji cyberwojny brak. Cyberwojna nie jest widowiskowa. Nie ma co pokazać w telewizji lub na zdjęciach. Są to ciche starcia bez przemocy prowadzące do stopniowej erozji politycznych, ekonomicznych i moralnych aktywów przeciwnika, ale bez przekraczania pułapu, który mógłby sprowokować „tradycyjny” odwet zbrojny. Szef amerykańskiego radiowywiadu NSA (National Security Agency) oraz samodzielnego dowództwa Cyber Command, generał Paul Nakasone określa cyberwojnę jako próbę przesunięcia globalnego układu sił bez odwoływania się do starcia zbrojnego.(3) W przeciwieństwie do „tradycyjnych” konfliktów zbrojnych, cyberwojny nie regulują żadne traktaty, czy konwencje, chociaż toczy się ona między wielkimi mocarstwami. 

Globalna cyberwojna rozpoczęła się 27 kwietnia 2007 roku od rosyjskiego ataku na Estonię, w odwet za usunięcie w Tallinie pomnika sowieckiego żołnierza oswobodziciela. W trakcie rozruchów mniejszości rosyjskiej, sparaliżowane zostały niespodziewanie portale internetowe estońskiego parlamentu, ministerstw, banków, mediów, partii i organizacji politycznych. Ślady prowadziły do Rosji. Kampanię wygrało po trzech tygodniach swoiste pospolite ruszenie estońskich informatyków. Rok później według podobnego modelu „sieć plus ulica” Rosja zaatakowała Gruzję. Potem był atak na Kirgistan, próba zmanipulowania wyborów prezydenckich w USA i wreszcie ostatnia poważna bitwa - starcie wokół wyborów uzupełniających do amerykańskiego Kongresu w listopadzie 2018 roku. 
 
W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii, dzięki któremu  „słabszy może pokonać silniejszego”. Chińscy teoretycy uważają, że działania informatyczne i informacyjne to „broń biednych, ale mądrych”, gdyż  są one „niskokosztowe” i stosunkowo łatwo je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”. Kładą przy tym nacisk nie tyle na przewagę liczebną, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną.(4) W operacjach w cyberprzestrzeni widzą przedłużenie zasięgu chińskiego potencjału militarnego. Poprzez sieć można bowiem skrócić dystans, pokonać „tyranię odległości”, sięgnąć terytorium USA i cyberdywersją zadawać poważne straty gospodarcze, paraliżować struktury państwa, infrastrukturę krytyczną,  wywołać chaos społeczny, a nawet zakłócać operacje wojskowe.(5)

Doktryna rosyjska koncentruje się na politycznych korzyściach z prowadzenia operacji w cyberprzestrzeni i zakłada ich agresywny charakter. Rosyjscy teoretycy cyberwojny podkreślają, że „walka informacyjna musi być prowadzona planowo, systemowo, konsekwentnie i długoterminowo”. Do głównych zadań taktycznych zaliczają:

zastraszanie przeciwnika, 
zadanie mu strat fizycznych, politycznych i ekonomicznych, 
destabilizację sytuacji wewnętrznej,
manifestację własnej przewagi militarnej, 
szantaż i wymuszanie, 
rewanż za odrzucenie propozycji Kremla. 

Zadaniem strategicznym natomiast jest odbudowa strefy wpływów utraconych po rozpadzie Związku Sowieckiego, przywrócenie Rosji statusu mocarstwa globalnego oraz realizacja imperialnych celów geopolitycznych, w tym czołowego projektu: Unii Euroazjatyckiej od Władywostoku po Lizbonę.(6) 

Rosja od sześciu lat posiada wojska operacji informacyjnych, które rektor Akademii Problemów Geopolitycznych, generał Leonid Iwaszow uważa za „silne potęgą mózgów i znajomością techniki”. 

Rosyjska „potęga mózgów”, chińska „broń mądrych”, korespondują z amerykańskim poglądem, że cyberwojnę powinni prowadzić „cyfrowi tubylcy”, czyli ludzie, który urodzili się w latach, kiedy komputer stał już na każdym biurku i od najmłodszych lat żyli równolegle w dwóch światach: wirtualnym i  rzeczywistym. Cyfrowi tubylcy rozumują „cyfrowo” i „sieciowo” w przeciwieństwie do „cyfrowych imigrantów”, czyli prekomputerowych dinozaurów, którzy owszem noszą w torbie laptopa a w kieszeni smartfona i nawet sprawnie je obsługują, ale są to dla nich nadal narzędzia niepojęte. Cyfrowi imigranci, z których składa się olbrzymia większość elit politycznych, nie potrafią w pełni zrozumieć cyberprzestrzeni i zagrożeń jakie z niej już wypełzają i jakie pewnego dnia mogą wynurzyć się z potężną siłą. Można byłoby żartować z takiego cyfrowego deficytu rządzących gdyby nie zagrożenie, że jeśli brak zrozumienia nałoży się na niechęć awansowania młodych i dania swobody cyfrowym tubylcom, to konsekwencje mogą być dla państwa katastrofalne. 

Rafał Brzeski

Przypisy:

1.  Fahrenkrug, David, Cyberspace Defined, Air University, 2007, http://www.au.af.mil/au/awc/awcgate/wrightstuff/cyberspace_defined_wrightstuff_17may07.htm
2. Sanchez Frank, Lin Weilun, Korunka Kent, Applying Irregular Warfare Principles to Cyberwarfare,  , Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str. 19
3.  Nakasone, Paul, A Cyberforce for Persistent Operations, Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str.12
4. Cyt. za: Mulvenon, James C., Chinese Information Operations in a Taiwan Contingency, Testimony Before the US-China Economic and Security Review Commission Hearing, https://web.archive.org/web/20111103091235/http://www.carlisle.army.mil/DIME/documents/mulvenon%5B1%5D.pdf
5.  Mulvenon, James, The PLA and information warfare, in: Mulvenon James, Yang Richard (red), The People’s Liberation Army in the Information Age, Santa Monica, RAND, 1999 r. str. 178
6. Darczewska, Jolanta, Diabeł tkwi w szczegółach: wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, maj 2015, Warszawa, Ośrodek Studiów Wschodnich, str. 30-31 i 36
 

 

POLECANE
Groźna bakteria w Niemczech. Naukowcy: wyjątkowo agresywna i rzadko spotykana w Europie z ostatniej chwili
Groźna bakteria w Niemczech. Naukowcy: wyjątkowo agresywna i rzadko spotykana w Europie

W niemieckim landzie Meklemburgia-Pomorze Przednie od ponad miesiąca notuje się rosnącą liczbę zakażeń bakterią EHEC. Mimo intensywnych działań służb sanitarnych, wciąż nie udało się jednoznacznie wskazać źródła infekcji. We wrześniu naukowcy zidentyfikowali występujący w regionie szczep jako wyjątkowo agresywny i rzadko spotykany w Europie.

Donald Trump zdecydował ws. Antify. Chora, niebezpieczna, radykalnie lewicowa katastrofa Wiadomości
Donald Trump zdecydował ws. Antify. "Chora, niebezpieczna, radykalnie lewicowa katastrofa"

Prezydent USA Donald Trump ogłosił w czwartek, że uznał Antifę za organizację terrorystyczną. Polecił również zbadanie osób finansujących działalność tego ruchu.

Badanie zaufania do służb. Policji się to nie spodoba z ostatniej chwili
Badanie zaufania do służb. Policji się to nie spodoba

Policji ufa niewiele ponad 63 proc. Polaków, a straży miejskiej 51 proc. – wynika z badania IBRiS dla PAP. Niezmiennie od wielu lat niemal wszyscy badani deklarują natomiast zaufanie do straży pożarnej.

Wykłady nt. wpływu myśli chrześcijańskiej na społeczeństwo i gospodarkę Wiadomości
Wykłady nt. wpływu myśli chrześcijańskiej na społeczeństwo i gospodarkę

Powszechny Uniwersytet Nauczania Chrześcijańsko-Społecznego (PUNCS) to działanie edukacyjne prowadzone przez fundację Instytut Myśli Schumana.

Siemoniak przyznał: „W Wyrykach spadła nasza rakieta” z ostatniej chwili
Siemoniak przyznał: „W Wyrykach spadła nasza rakieta”

Tomasz Siemoniak w rozmowie z Moniką Olejnik w TVN24 przyznał, że w Wyrykach spadła polska rakieta wystrzelona z F-16. Dom został uszkodzony, a mieszkańcy mogą wrócić tylko na parter. Minister tłumaczy się, że „świat nie jest taki prosty”.

Jak protestować przeciwko Centrom Integracji Cudzoziemców - jest raport gorące
Jak protestować przeciwko Centrom Integracji Cudzoziemców - jest raport

W środę 17 września Instytut na rzecz Kultury Prawnej Ordo Iuris opublikował swój nowy raport pod tytułem „Podstawy sprzeciwu wobec koncepcji Centrów Integracji Cudzoziemców. Odpowiedzialna polityka migracyjna wymaga selekcji, deportacji i asymilacji”.

Planowali zamachy terrorystyczne w Polsce i Europie. Litewska prokuratura ujawnia szokujące szczegóły pilne
Planowali zamachy terrorystyczne w Polsce i Europie. Litewska prokuratura ujawnia szokujące szczegóły

Litewska prokuratura wraz z policją rozbiły groźną siatkę terrorystyczną, która przygotowywała cztery zamachy w krajach Europy. W ręce służb trafili obywatele Litwy, Rosji, Łotwy, Estonii i Ukrainy, a tropy prowadzą wprost do rosyjskich służb specjalnych. Część śmiercionośnych ładunków trafiła do Niemiec, Wielkiej Brytanii i Polski.

Doradca Zełenskiego o akcji polskiego wojska: Udawanie, że to sukces, brzmi dziwnie Wiadomości
Doradca Zełenskiego o akcji polskiego wojska: "Udawanie, że to sukces, brzmi dziwnie"

Według doradcy szefa Kancelarii Prezydenta Ukrainy Mychajło Podolaka atak dronów na Polskę to był test dla natowskich systemów obrony przeciwrakietowej. W jego opinii obnażył on brak skuteczności polskiej obrony.

Dla Niemca wszystko tylko u nas
Dla Niemca wszystko

Niemieckie media piszą, że wizyta prezydenta Karola Nawrockiego w Berlinie „niesie potencjał konfliktu”. Konflikt? Nie – to przypomnienie długu, którego Niemcy od dekad unikają.

Kurski do Tuska: Mścij się na mnie, zostaw syna Wiadomości
Kurski do Tuska: "Mścij się na mnie, zostaw syna"

Były prezes TVP Jacek Kurski oskarża Donalda Tuska o polityczną zemstę. Prokuratura w Toruniu postawiła jego synowi zarzuty, a Kurski nie ma wątpliwości: to zemsta premiera, a nie wymiaru sprawiedliwości.

REKLAMA

[Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna

Jedna z definicji określa cyberprzestrzeń jako „iluzję świata rzeczywistego stworzoną za pomocą narzędzi teleinformatycznych”. Inna definicja głosi, że jest to „przestrzeń społeczna, w której spotykają się internauci”, przy czym rozmiarów „przestrzeni społecznej” nie da się określić a powstaje ona wskutek aktywności jednostek i grup zaspokajających swoje potrzeby i realizujących swoje aspiracje. Wojskowi używają jeszcze innej definicji. Według nich jest to „domena wykorzystująca spektrum elektroniczne i elektromagnetyczne dla przechowywania, modyfikowania i wymiany informacji poprzez systemy sieciowe i powiązane z nimi fizyczne infrastruktury”(1).
 [Tylko u nas] Dr Rafał Brzeski: Cyfrowi tubylcy, cyfrowi imigranci i cyberwojna
/ screen YouTube
Mamy więc definicyjną rozpiętość od „iluzji świata” po „fizyczne infrastruktury”. W tej trudnej do opisania przestrzeni toczą się od kilkunastu lat zażarte konflikty o wymiarze strategicznym. O cyberwojnie mówi się, że „daje możliwość narzucenia swej potęgi przeciwnikowi” (2) ale klarownej definicji cyberwojny brak. Cyberwojna nie jest widowiskowa. Nie ma co pokazać w telewizji lub na zdjęciach. Są to ciche starcia bez przemocy prowadzące do stopniowej erozji politycznych, ekonomicznych i moralnych aktywów przeciwnika, ale bez przekraczania pułapu, który mógłby sprowokować „tradycyjny” odwet zbrojny. Szef amerykańskiego radiowywiadu NSA (National Security Agency) oraz samodzielnego dowództwa Cyber Command, generał Paul Nakasone określa cyberwojnę jako próbę przesunięcia globalnego układu sił bez odwoływania się do starcia zbrojnego.(3) W przeciwieństwie do „tradycyjnych” konfliktów zbrojnych, cyberwojny nie regulują żadne traktaty, czy konwencje, chociaż toczy się ona między wielkimi mocarstwami. 

Globalna cyberwojna rozpoczęła się 27 kwietnia 2007 roku od rosyjskiego ataku na Estonię, w odwet za usunięcie w Tallinie pomnika sowieckiego żołnierza oswobodziciela. W trakcie rozruchów mniejszości rosyjskiej, sparaliżowane zostały niespodziewanie portale internetowe estońskiego parlamentu, ministerstw, banków, mediów, partii i organizacji politycznych. Ślady prowadziły do Rosji. Kampanię wygrało po trzech tygodniach swoiste pospolite ruszenie estońskich informatyków. Rok później według podobnego modelu „sieć plus ulica” Rosja zaatakowała Gruzję. Potem był atak na Kirgistan, próba zmanipulowania wyborów prezydenckich w USA i wreszcie ostatnia poważna bitwa - starcie wokół wyborów uzupełniających do amerykańskiego Kongresu w listopadzie 2018 roku. 
 
W doktrynie militarnej Pekinu cyberwojna uważana jest za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii, dzięki któremu  „słabszy może pokonać silniejszego”. Chińscy teoretycy uważają, że działania informatyczne i informacyjne to „broń biednych, ale mądrych”, gdyż  są one „niskokosztowe” i stosunkowo łatwo je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”. Kładą przy tym nacisk nie tyle na przewagę liczebną, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną.(4) W operacjach w cyberprzestrzeni widzą przedłużenie zasięgu chińskiego potencjału militarnego. Poprzez sieć można bowiem skrócić dystans, pokonać „tyranię odległości”, sięgnąć terytorium USA i cyberdywersją zadawać poważne straty gospodarcze, paraliżować struktury państwa, infrastrukturę krytyczną,  wywołać chaos społeczny, a nawet zakłócać operacje wojskowe.(5)

Doktryna rosyjska koncentruje się na politycznych korzyściach z prowadzenia operacji w cyberprzestrzeni i zakłada ich agresywny charakter. Rosyjscy teoretycy cyberwojny podkreślają, że „walka informacyjna musi być prowadzona planowo, systemowo, konsekwentnie i długoterminowo”. Do głównych zadań taktycznych zaliczają:

zastraszanie przeciwnika, 
zadanie mu strat fizycznych, politycznych i ekonomicznych, 
destabilizację sytuacji wewnętrznej,
manifestację własnej przewagi militarnej, 
szantaż i wymuszanie, 
rewanż za odrzucenie propozycji Kremla. 

Zadaniem strategicznym natomiast jest odbudowa strefy wpływów utraconych po rozpadzie Związku Sowieckiego, przywrócenie Rosji statusu mocarstwa globalnego oraz realizacja imperialnych celów geopolitycznych, w tym czołowego projektu: Unii Euroazjatyckiej od Władywostoku po Lizbonę.(6) 

Rosja od sześciu lat posiada wojska operacji informacyjnych, które rektor Akademii Problemów Geopolitycznych, generał Leonid Iwaszow uważa za „silne potęgą mózgów i znajomością techniki”. 

Rosyjska „potęga mózgów”, chińska „broń mądrych”, korespondują z amerykańskim poglądem, że cyberwojnę powinni prowadzić „cyfrowi tubylcy”, czyli ludzie, który urodzili się w latach, kiedy komputer stał już na każdym biurku i od najmłodszych lat żyli równolegle w dwóch światach: wirtualnym i  rzeczywistym. Cyfrowi tubylcy rozumują „cyfrowo” i „sieciowo” w przeciwieństwie do „cyfrowych imigrantów”, czyli prekomputerowych dinozaurów, którzy owszem noszą w torbie laptopa a w kieszeni smartfona i nawet sprawnie je obsługują, ale są to dla nich nadal narzędzia niepojęte. Cyfrowi imigranci, z których składa się olbrzymia większość elit politycznych, nie potrafią w pełni zrozumieć cyberprzestrzeni i zagrożeń jakie z niej już wypełzają i jakie pewnego dnia mogą wynurzyć się z potężną siłą. Można byłoby żartować z takiego cyfrowego deficytu rządzących gdyby nie zagrożenie, że jeśli brak zrozumienia nałoży się na niechęć awansowania młodych i dania swobody cyfrowym tubylcom, to konsekwencje mogą być dla państwa katastrofalne. 

Rafał Brzeski

Przypisy:

1.  Fahrenkrug, David, Cyberspace Defined, Air University, 2007, http://www.au.af.mil/au/awc/awcgate/wrightstuff/cyberspace_defined_wrightstuff_17may07.htm
2. Sanchez Frank, Lin Weilun, Korunka Kent, Applying Irregular Warfare Principles to Cyberwarfare,  , Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str. 19
3.  Nakasone, Paul, A Cyberforce for Persistent Operations, Joint Forces Quarterly, nr. 92, 1st Quarter 2019, str.12
4. Cyt. za: Mulvenon, James C., Chinese Information Operations in a Taiwan Contingency, Testimony Before the US-China Economic and Security Review Commission Hearing, https://web.archive.org/web/20111103091235/http://www.carlisle.army.mil/DIME/documents/mulvenon%5B1%5D.pdf
5.  Mulvenon, James, The PLA and information warfare, in: Mulvenon James, Yang Richard (red), The People’s Liberation Army in the Information Age, Santa Monica, RAND, 1999 r. str. 178
6. Darczewska, Jolanta, Diabeł tkwi w szczegółach: wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, maj 2015, Warszawa, Ośrodek Studiów Wschodnich, str. 30-31 i 36
 


 

Polecane
Emerytury
Stażowe