Adam Paweł Olechowski - Człowiek we współczesnej wojnie informacyjnej - artykuł został wydany na łamach publikacji "Współczesna uwarunkowania bezpieczeństwa międzynarodowego i narodowego", Kielce 2012, str. 28-40.

Człowiek we współczesnej wojnie informacyjnej


Zachodzące na świecie wydarzenia, w tym przede wszystkim konflikt na Ukrainie, sprawiły, że w publicznym dyskursie pojawiło się pojęcie wojny informacyjnej. Jak zwykle bywa, w przypadku dyskursu publicznego, nie zawsze jest ono prawidłowo definiowane lub używane we właściwym kontekście. Dlatego też nieodzownym się staje zdefiniowanie tego pojęcia, określenie jego zakresu i wyjaśnienie terminów z nim związanych. 

Przede wszystkim należy stwierdzić, iż wojna informacyjna nie jest niczym nowym. Informacyjny wymiar miały bowiem wszystkie toczone na przestrzeni dziejów konflikty zbrojne. Z tego też względu wiele zasad, oraz sposobów prowadzenia wchodzących w jej zakres działań zostało opisanych już dawno przez starożytnych wodzów i strategów, m.in. żyjącego w VI w. p.n.e. chińskiego stratega Sun Tzu. Jednak dopiero współczesne środki i technologie masowego komunikowania oraz przesyłu, przetwarzania i przechowywania informacji pozwalają na prowadzenie pełnowymiarowej, strategicznej wojny informacyjnej. Wojna ta może być w dodatku prowadzona nie tylko przez państwa, lecz również podmioty pozapaństwowe, zarówno w czasie wojny, kryzysu jak i pokoju we wszystkich obszarach szeroko rozumianej wojny strategicznej, w tym m.in. w obszarze gospodarki, przez stosunkowo długi czas mierzony nawet w latach[1]. Tym samym staje się ona rzeczywistością naszych czasów. Potwierdza to trafność uwagi Carla von Clausewitza, iż każda epoka ma swoje wojny, gdyż XXI wiek określa się często mianem epoki informacji.   

Chociaż działania informacyjne prowadzone były, zarówno w czasie pokoju jak i wojny, już dość dawna, to jednak sam termin wojna informacyjna jest stosunkowo nowy. Po raz pierwszy został on bowiem użyty w połowie lat siedemdziesiątych XX wieku i to w dodatku nie w literaturze fachowej, lecz w publicystyce[2]. Pierwsze naukowe definicje tego terminu zaczęły się jednak pojawiać praktycznie dopiero w latach dziewięćdziesiątych XX wieku. Wtedy też określono, iż jest ona po pierwsze i przede wszystkim wojną, a nie terroryzmem informacyjnym, przestępstwem komputerowym czy też sponsorowanym przez państwo szpiegostwem[3]. Stwierdzono też, iż składają się na nią „działania, których celem jest ochrona, wykorzystanie, uszkodzenie, zniszczenie informacji lub zasobów informacji albo też zaprzeczenie informacjom po to, aby osiągnąć znaczne korzyści, jakiś cel lub zwycięstwo nad przeciwnikiem”[4].  W oparciu o te stwierdzenia dla potrzeb sił powietrznych USA wojnę informacyjną zdefiniowano jako: „jakiekolwiek działania zmierzające do zaprzeczenia, wykorzystania, zniekształcenia lub zniszczenia informacji nieprzyjaciela i jej funkcji; ochrona nas samych przeciwko takim działaniom i wykorzystywanie naszych własnych funkcji informacji[5]. Nieco inaczej pojęcie wojny informacyjnej jest definiowane w Rosji. Zgodnie z jedną z rosyjskich definicji jest ona systemem jawnych i skrytych, celowych wpływów informacyjnych systemów w celu uzyskania zwycięstwa w sferze materialnej. Według innej jest zaś ona nową formą walki dwóch lub więcej stron i polega na celowym wykorzystaniu specjalnych środków i metod wpływu na zasoby informacyjne przeciwnika, a także ochronie własnych zasobów informacyjnych dla osiągnięcia wyznaczonych celów[6]. Interesującym jest przy tym, iż Rosjanie nie mówią o samej wojnie informacyjnej, lecz o wojnie informacyjno – psychologicznej. Takie określenie jest ważne gdyż wskazuje, iż najważniejszym celem ataku w wojnie informacyjnej nie są w gruncie rzeczy systemy teleinformatyczne lub jakaś, abstrakcyjna informacja, lecz człowiek, który jest wszak najważniejszą częścią przestrzeni informacyjnej każdej struktury społecznej[7]. Człowiek też będzie główną ofiarą tej wojny. Wszelkie ataki na informację i/lub systemy teleinformatyczne czy masowego komunikowania dotykać będą właśnie człowieka powodując nawet jego śmierć lub trwały uszczerbek na zdrowiu. Skutki takie mogą nieść ze sobą, m.in. ataki informacyjne na systemy ratownictwa lub komunikacji lotniczej.       

Jak wynika z podanych definicji wojna informacyjna ma zarówno charakter ofensywny jak i defensywny. O ile w działaniach ofensywnych chodzi praktycznie tylko o przejęcie kontroli nad przestrzenią informacyjną przeciwnika, o tyle obrona obejmuje znacznie szersze spektrum działań. Najważniejszą kwestią jest w niej rzecz jasna ochrona własnych zasobów informacyjnych przed atakami przeciwnika. Nie mniej ważnym jest jednak także ich odzyskanie lub odtworzenie gdy zostały one utracone[8]. W zakres przedsięwzięć obronnych wchodzą także: wykrywanie zagrożeń, prewencja, odstraszanie oraz odpowiedź na atak.

Głównym elementem wojny informacyjnej są operacje informacyjne, które można podzielić według ich skali, społecznej lub gospodarczej sfery  prowadzenia, poziomu operowania, intensywności i czasu trwania oraz przeważającego charakteru działania[9]. Przyjmując za kryterium skalę działania możemy mówić o strategicznych i taktycznych operacjach informacyjnych. Jeżeli zaś chodzi o sferę prowadzenia to wyróżnia się operacje prowadzone na audytoriach wewnętrznych i zewnętrznych. W układzie wewnętrznym chodzi przede wszystkim o przeciwdziałanie oddziaływaniu informacyjnemu ze strony innych podmiotów. Obronny charakter mogą jednak mieć także zewnętrzne operacje informacyjne. W tym przypadku głównym celem  będzie informacyjne zabezpieczenie politycznych lub ekonomicznych interesów operującego podmiotu, np. państwa, na arenie międzynarodowej. Zbliżony charakter ma kryterium poziomu operowania, gdyż zgodnie z nim możemy mówić o operacjach międzynarodowych, wewnątrzpaństwowych oraz wewnątrzorganizacyjnych, które prowadzone są tylko w obrębie danej korporacji lub grupy społecznej[10].      

W ramach tych operacji podejmowane jest całe spektrum działań, które generalnie można pogrupować w następujące zakresy: wywiad i kontrwywiad, dezinformacja, działania psychologiczne, walka radioelektroniczna, oraz działania w cyberprzestrzeni. Oprócz nich w zakresie wojny informacyjnej mieści się także fizyczne niszczenie infrastruktury informacyjnej przeciwnika[11]. Spośród wymienionych najważniejszym przedsięwzięciem w wojnie informacyjnej jest wywiad. Pod pojęciem tym rozumieć należy uzyskiwanie w sposób niejawny tajnych informacji dotyczących polityki, gospodarki, wojska i obronności, oraz innych sfer funkcjonowania przeciwnika. W układzie państwowym wywiad można zdefiniować jako jedną z ważniejszych struktur władzy wykonawczej, która służy tajnemu zbieraniu, przetwarzaniu i dystrybuowaniu informacji z zakresu bezpieczeństwa, obronności i polityki zagranicznej państwa[12]. Z uwagi na złożoność przedsięwzięć wywiadowczych, oraz konieczność ich ciągłego prowadzenia wywiad należy postrzegać jako ciągły proces, który obejmuje szereg podmiotów włączonych we wspólny łańcuch wymiany informacji[13]. W tym rozumieniu jest on działalnością, której celem jest opracowanie aktualnej i istotnej informacji niezbędnej w podejmowaniu decyzji politycznych, militarnych czy gospodarczych, a także w prowadzeniu samej wojny informacyjnej. W zależności od charakteru, zakresu, aktywności, rodzaju czy przeznaczenia działalność wywiadu można podzielić na kilka kategorii. Można więc mówić o wywiadzie cywilnym, wojskowym, strategicznym, operacyjnym, taktycznym, ofensywnym, defensywnym, głębokim, płytkim, agenturalnym,  ze źródeł jawnych (biały wywiad), ze źródeł osobowych (HUMINT), kosmicznym lub radioelektronicznym[14]. Poszczególne kategorie mogą dzielić się na dodatkowe podkategorie, np. w przypadku wywiadu radioelektronicznego (SIGINT) można wyodrębnić jeszcze przechwytywanie i wykorzystanie danych z systemów łączności przeciwnika (COMINT), rozpoznanie pracy systemów radioelektronicznych (ELINT), oraz przechwytywanie i analizę emisji telemetrycznej (TELINT)[15].

Wśród wymienionych metod zdobywania informacji dominująca jest ta, która opiera się na ich pozyskiwaniu z otwartych źródeł, tzw. biały wywiad lub wywiad jawnoźródłowy. Otwartym źródłem informacji nazywa się osobę albo inny podmiot dostarczający informacji nieobjętej ochroną prywatności lub niechronionej przed upublicznieniem[16]. Do otwartych źródeł zalicza się wiec oprócz prasy, mediów elektronicznych oraz książek również kartoteki, materiały archiwalne, zbiory danych różnych instytucji, urzędów czy organizacji, zgłoszenia obywatelskie, osoby przesłuchiwane, dobrowolnych informatorów, a także ulotki i anonimy[17]. W niektórych opracowaniach białemu wywiadowi przeciwstawiany jest, w zakresie metod działania, wywiad czarny, który obejmuje werbowanie i prowadzenie agentów wpływu, tajne operacje finansowe, manipulacje mediami, czarną propagandę, fałszerstwa, wspieranie ruchu oporu, sabotaż oraz działania o charakterze nieregularnym[18].

Osobną kategorię stanowi wywiad prowadzony za pomocą środków technicznych, który czasem określany jest mianem wywiadu szarego[19].  W tej kategorii poczesne miejsce przypada działalności wywiadowczej , w której wykorzystuje się elektroniczne źródła informacji.  W jej wyniku informacje uzyskuje się z przechwytywanych sygnałów radiowych, radarowych, komputerów (m.in. ulot elektromagnetyczny), posłuchu linii telefonicznych, oraz emisji świetlnych i światłowodowych. Przechwycone sygnały w miarę potrzeby są dekodowane, deszyfrowane, tłumaczone, podsumowywane i analizowane[20]. Działalność tę określa się mianem wywiadu sygnałowego (signal intelligence – SIGINT).

Z uwagi na to, iż znaczna cześć wymiany informacji odbywa się poprzez łącza radiowe i radioliniowe istotną częścią SIGINT – u jest radiowywiad. Terminem tym określa się ustalanie i monitorowanie częstotliwości radiowych przeciwnika w celu przechwytywania i rejestrowania jego szyfrowanych i kodowanych informacji przesyłanych w używanych kanałach łączności radiowej. Do działań z zakresu radiowywiadu należy: lokalizacja stacji radiowych przeciwnika, określanie struktur jego sieci łączności radiowej oraz zasad ich pracy, przechwytywanie jawnej i tajnej korespondencji, deszyfraż oraz analiza otrzymanego materiału, a także prowadzenie dywersji radiowej[21]. Początki radiowywiadu sięgają pierwszej połowy XX wieku[22]. Wśród pionierów tej formy działalności wywiadowczej byli również Polacy.

Inną ważną częścią SIGINT – u jest kryptoanaliza utajnionych wiadomości[23]. Pod pojęciem kryptoanalizy rozumieć należy złamanie lub rozwiązanie kryptogramu przez osobę nie posiadającą klucza lub nie znającą systemu przy pomocy, których dokonano przekształcenia tekstu jawnego w tekst zaszyfrowany lub tekst zakodowany[24]. Tekst jawny, czyli wiadomość, którą należy utajnić może być przy tym ukryty na dwa sposoby – steganograficzny i kryptologiczny. Steganografia polega na ukryciu faktu istnienia pisma, zaś kryptografia na jego przekształceniu w odpowiedni, uzgodniony przez porozumiewające się strony sposób, do postaci niezrozumiałej przez strony niewtajemniczone[25]. Przekształcenia tego dokonuje się za pomocą kodów i szyfrów. Różnica między tymi przekształceniami polega na tym, iż podczas kodowania jednostki tekstu jawnego - słowa lub zwroty - zamienia się na inne słowa, zwroty, litery, liczby lub symbole za pomocą specjalnej księgi kodowej. Natomiast w przypadku szyfru (algorytmu szyfrującego) przekształcenie to dokonuje się za pomocą sformułowanej matematycznie reguły, tzw. klucza.

Oprócz SIGINT-u  w zakres działalności wywiadowczej prowadzonej przy użyciu środków technicznych wchodzi także rozpoznanie lotnicze i satelitarne. W obu tych przypadkach do pozyskiwania informacji wykorzystuje się systemy rozpoznania obrazowego – IMINT. Współczesna technika umożliwia prowadzenie tego typu działalności wywiadowczej także w nocy i w warunkach ograniczonej widzialności. Pozwala także na odbiór wykonanych przez satelitę zdjęć w czasie rzeczywistym. Nadal jednak znacznym ograniczeniem rozpoznania obrazowego jest to, iż interpretacją uzyskanego materiału musi zajmować się człowiek i to w dodatku wysoko wykwalifikowany specjalista. Interesującym może być fakt, iż w rozpoznaniu obrazowym wykorzystuje się także materiały uzyskane spoza instytucji wywiadowczych, m.in. zdjęcia prasowe, oraz zagraniczne transmisje telewizyjne[26]. 

Duże możliwości oraz zalety technicznych środków wywiadu sprawiły, iż służby wywiadowcze niektórych wysokorozwiniętych państw zaczęły zaniedbywać sprawdzone przez wieki metody pozyskiwania informacji ze źródeł osobowych (HUMINT)[27]. Wydarzenia z początku XXI wieku, w szczególności zaś zamachy terrorystyczne, wykazały jak zgubne skutki miało to zaniedbanie. Jak przyznali to sami Amerykanie jedną z przyczyn niepowodzeń w walce z terroryzmem była niezdolność CIA do prowadzenia działalności wywiadowczej z użyciem osobowych źródeł informacji[28]. Przy pozyskiwaniu informacji z osobowych źródeł informacji wywiady uciekają się do różnych, nie zawsze godziwych sposobów i metod. Tradycyjnymi spośród nich są, zalecane już przez Sun Tzu, przekupstwo oraz szantaż. Znacznie bardziej złożone oparte są o techniki wpływu społecznego, psychomanipulację i hipnozę. W innych zaś wykorzystuje się środki psychotropowe takie jak np. LSD[29]. Szczególnie wątpliwym moralnie sposobem jest zastosowanie przymusu fizycznego w celu przymuszenia osobowego źródła do współpracy.

Formą działalności wywiadowczej jest także kontrwywiad, który nazywany bywa też wywiadem wewnętrznym. Chociaż zakresy działań wywiadu zagranicznego i kontrwywiadu niejednokrotnie pokrywają się, tak że w praktyce nie istnieją sztywne granice między tymi rodzajami działalności wywiadowczej, to jednak kontrwywiad ma swoje, charakterystyczne tylko dla niego, pokrewne z działaniami typu policyjnego cechy[30]. Generalnie głównym celem kontrwywiadu jest wykrywanie działalności obcych służb wywiadowczych, uniemożliwienie im funkcjonowania oraz niszczenie lub neutralizacja rezultatów ich pracy[31]. Dla realizacji tego celu organa kontrwywiadu podejmują działania o charakterze prewencyjnym, ofensywnym oraz represywnym. Pod pojęciem działań prewencyjnych rozumieć należy stałą ochronę tajemnic oraz obiektów posiadających znaczenie dla szeroko pojętego bezpieczeństwa i obronności. Ofensywne przeciwdziałanie szpiegostwu polega zaś na zbieraniu informacji dotyczących operacji obcych instytucji wywiadowczych oraz neutralizowaniu ich, także przy wykorzystaniu tej samej agentury, którą zwerbował przeciwnik. Działaniem represywnym jest natomiast wykrywanie obcych szpiegów i współpracowników służb wywiadowczych przeciwnika oraz doprowadzanie do ich postawienia przed sądem[32].         

Ważną strukturą w systemie kontrwywiadu jest radiokontrwywiad. Służba ta zajmuje się przede wszystkim nasłuchem i wykrywaniem radiostacji lub innych urządzeń łączności radiowej używanych przez obce służby wywiadowcze[33]. Oprócz tego do jej zadań należy wykrywanie emisji środków podsłuchowych oraz, w ramach bezpieczeństwa informacji, kontrola przestrzegania przepisów korespondencji radiowej przez własne radiostacje.

Do zadań kontrwywiadu należy, oprócz ochrony informacji niejawnych, wykrywania agentów obcych wywiadów, oraz zbierania informacji o działalności wrogich lub potencjalnie wrogich służb specjalnych, również prowadzenie opartej głównie na dezinformacji gry z obcymi wywiadami. W grach tych wykorzystuje się przede wszystkim przewerbowanych obcych agentów. Jak wykazały to doświadczenia II wojny światowej szczególnie przydatna do prowadzenia tego typu gier okazała się łączność radiowa. Przykładem może być prowadzona od wiosny 1943 roku przez radziecki kontrwywiad wojskowy „Smiersz”, NKGB i NKWD operacja radiowa „Arijcy” (Aryjczycy), która nie tylko służyła dezinformacji niemieckich służb specjalnych, lecz także pozwoliła zdobyć wiele istotnych danych o agenturze niemieckiej w ZSRR. Wykazała ona też, iż Niemcy mieli bardzo nieścisłe dane na temat panującej w ZSRR sytuacji[34].      

Kolejnym, ważnym rodzajem działań we współczesnej wojnie informacyjnej jest dezinformacja czyli wprowadzenie kogoś w błąd poprzez podanie mylących lub fałszywych informacji[35].  Nazywana też wpływem lub inspiracją jest ona wyjątkowo złożonym sposobem oddziaływania na aktualnego lub potencjalnego przeciwnika, obcą służbę specjalną bądź określone grupy i warstwy społeczne zarówno w kraju jak i za granicą, którego celem jest  wywarcie wpływu na opinię publiczną oraz przebieg procesów decyzyjnych, tak aby podjęte w ich wyniku decyzje okazały się korzystne dla dezinformującego. Działania te są tajne i polegają na przygotowaniu oraz odpowiednim rozpowszechnianiu, np. podrzuceniu lub podsunięciu, częściowo lub całkowicie fałszywych informacji, dokumentów, zdjęć, filmów, a nawet przedmiotów[36]. Najczęściej dezinformacja prowadzona jest przez środki masowego przekazu, które świadomie lub nie upubliczniają odpowiednio spreparowane lub fałszywe informacje. Prowadzoną za pośrednictwem mediów dezinformację określa się niekiedy mianem czarnej propagandy. Czarna propaganda charakteryzuje się utajnieniem lub zafałszowaniem źródła przekazu oraz podawaniem odpowiednio spreparowanych lub całkowicie fałszywych, wymyślonych przez propagandzistę informacji[37]. Działania dezinformacyjne mogą być prowadzone również w ramach gry operacyjnej wywiadu lub kontrwywiadu. W tym przypadku dezinformacja rozpowszechniana jest jednak w stosunkowo wąskim zakresie[38]. Jej prowadzeniu w działaniach inspiracyjno – dezinformacyjnych służb specjalnych służy przede wszystkim odpowiednio dobrana agentura oraz inne pozyskane w tym celu osoby[39].

Na szeroką skalę dezinformację stosuje się także w maskowaniu operacyjnym[40]. Celem jej jest wówczas, m.in. odwrócenie uwagi przeciwnika i wprowadzenie go w błąd co do kierunku prowadzonej operacji, dyslokacji wojsk oraz położenia i charakteru ważnych obiektów strategicznych. Najsłynniejszym przykładem tego typu dezinformacji może być przeprowadzona w latach II wojny światowej przez aliantów operacja „Fortitude”, której celem było zmylenie niemieckiego wywiadu i sztabu co do rzeczywistego kierunku desantu alianckiego w Europie. Niemcy dali się zwieść gdyż zbierali fałszywe informacje o miejscu koncentracji armii alianckiej (fikcyjnej 1 Grupy Armii USA – FUSAG), które wskazywało na Pas – de – Calais jako miejsce przyszłego desantu, otrzymywali od podwójnych agentów fałszywe dane na temat miejsca, daty i rozmiarów alianckiej operacji, zaobserwowali zintensyfikowanie działalności alianckiej na północ od Sekwany i w Pas – de – Calais (zwiększenie nalotów bombowych, znaczna aktywność ruchu oporu, pozorowane zrzuty lotnicze).[41] Reasumując można za jednym z radzieckich podręczników wywiadu stwierdzić, iż zarówno w przypadku maskowania operacyjnego jak i gry wywiadów, a także, w pewnym zakresie czarnej propagandy, dezinformacja jest środkiem tworzenia sprzyjających warunków do uzyskania przewagi strategicznej nad przeciwnikiem[42]. Zawsze jednak wymaga ona przede wszystkim dokładnego poznania przeciwnika[43].

 Interesującym może być fakt, iż dezinformacja jako środek pozwalający na szybkie pokonanie przeciwnika zalecana była już przez starożytnych strategów i teoretyków wojskowości. Między innymi żyjący w VI wieku p.n.e. chiński strateg, Sun Tzu stwierdził, iż „strategia wojny polega na przebiegłości i stwarzaniu złudzeń[44]. Do podobnych wniosków doszedł też starożytny grecki strateg Eneasz Taktyk, który przestrzegając przed dezinformacją powiedział, iż: „trzeba zwracać uwagę na tych obywateli, którzy są wrogo usposobieni, i tym samym nie przyjmować zbyt pochopnie żadnych ich sugestii[45].

Ważnym elementem wojny informacyjnej są operacje psychologiczne. Prowadzone w trakcie tych operacji działania są oparte socjotechniki informacyjne (apel, perswazja) oraz inne techniki wpływu społecznego i komunikacji społecznej. Obiektem oddziaływania psychologicznego mogą być przy tym zarówno audytoria wrogie jak i sojusznicze, a nawet neutralne i własne. Działania psychologiczne prowadzi się przy tym niezależnie od sytuacji, tj. zarówno w czasie wojny, kryzysu, oraz pokoju, w ścisłym powiązaniu z innymi działaniami informacyjnymi, gł. o charakterze wywiadowczym. Skuteczność działań psychologicznych zależy bowiem od dokładnych informacji nie tylko o poddanych oddziaływaniu audytoriach, ich nastrojach, postawach i przekonaniach, lecz również o efektach dotychczasowego oddziaływania.       

Prowadzeniu działań psychologicznych na szczeblu strategicznym służą przede wszystkim środki masowego przekazu oraz dyplomacja. W działaniach prowadzonych
za pośrednictwem mediów wykorzystuje się przede wszystkim komunikaty perswazyjne oraz propagandę. Celem komunikatów perswazyjnych jest wywołanie zmiany zachowania, postaw lub przekonań ich odbiorcy[46]. Propaganda ma zaś znacznie szersze cele jest ona bowiem procesem kontroli przepływu informacji, kierowania opinią publiczną, oraz manipulowania wzorami zachowań[47]. Tym samym do jej funkcji należy nie tylko wywieranie wpływu, lecz również  informowanie społeczne[48]. W przekazie propagandowym można przy tym manipulować informacją, np. poprzez jej odpowiednie zestawienie. Można też ukryć ważne informacje lub nadać im mniejsze znaczenie, zaś te o niewielkim znaczeniu można ubarwić i sprawić by wydawały się ważne. W przypadku tekstów pisanych takiemu manipulowaniu informacją służą odpowiednio zredagowane nagłówki. Człowiek przeglądając teksty drukowane największą uwagę zwraca bowiem na nagłówki i dopiero jak wydadzą się mu one interesujące zapoznaje się z całym tekstem. W przypadku nadmiaru informacji (szumu informacyjnego) to właśnie odpowiednio zredagowany nagłówek jest tym co przykuwa uwagę odbiorcy, który nie jest w stanie przyswoić sobie całości informacji i wybiera tylko te, które są dla niego najważniejsze lub najciekawsze[49]. Jak podkreślają specjaliści z zakresu oddziaływania na opinię publiczną selekcja informacji i związana z nią stronniczość są nieodłącznie związane z działalnością perswazyjną[50]. Wynika z tego, iż także w działaniach psychologicznych wykorzystuje się dezinformację, przede wszystkim w jej dysymulacyjnej formie polegającej na zatajeniu informacji. 

Na niższym, taktycznym szczeblu prowadzenia działań psychologicznych wykorzystywać już można środki oddziaływania bezpośredniego, takie jak spotkania
z politykami, funkcjonariuszami państwowymi czy przedstawicielami aparatu propagandowego. Inną formą oddziaływania bezpośredniego wykorzystywaną zarówno
w wojskowych działaniach psychologicznych jak i w reklamie oraz marketingu politycznym są komunikaty elektroakustyczne nadawane przez zamontowane na pojazdach lub stacjonarne zestawy głośnikowe. Propaganda bezpośrednia uważana jest za jedną ze skuteczniejszych metod działania psychologicznego, ma jednak ona dosyć ograniczony zasięg. Dlatego też uznać ją należy za formę komplementarną, a nie zasadniczą kampanii propagandowych[51].  

Działania psychologiczne mają nie tylko wymiar ofensywny, lecz również defensywny. Taka ich forma określana jest mianem obrony psychologicznej i obejmuje głownie audytorium własne. Tradycyjną metodą w tego typu działaniach jest odcięcie odbiorców od oddziaływania informacyjnego i psychologicznego prowadzonego przez inne niż własne struktury informacyjne. Popularnie działanie takie określa się mianem cenzury. Rozróżnia się cenzurę prewencyjną, stosowaną przed upowszechnieniem wypowiedzi oraz represyjną, stanowiącą kontrolę wypowiedzi, które są już w obiegu publicznym[52]. Jak dowodzi tego praktyka przedsięwzięcia takie nie przynoszą jednak spodziewanych rezultatów, gdyż zainteresowani zawsze znajdą dostęp do zakazanej informacji. Przykładem mogą być prowadzone podczas konfliktu gruzińsko – osetyjskiego 2008 roku obronne działania psychologiczne gruzińskich władz, które odcięły swoim obywatelom dostęp do rosyjskich serwerów informacyjnych oraz zablokowały rosyjskie kanały telewizyjne w sieciach gruzińskiej telewizji kablowej. Pomimo to społeczeństwo Gruzji uzyskiwało informacje rosyjskie z telewizji satelitarnej oraz innych niż rosyjskie portali informacyjnych. Spodziewanych rezultatów nie przyniosło też rozporządzenie ówczesnej minister spraw wewnętrznych Gruzji, Jekateriny Zguładze, która nakazała karanie osób rozpowszechniających informacje niezgodne z podawanymi przez stronę rządową. Oprócz cenzury w obronie psychologicznej wykorzystuje się także kontrpropagandę. Przy jej prowadzeniu ważne jest jednak to, aby społeczeństwo miało zaufanie do własnych środków przekazu oraz liderów opinii publicznej. Mechanizmem psychologicznym, który znajduje zastosowanie w kontrpropagandzie jest inokulacja. Polega ona na zwiększeniu odporności na silne argumenty  przeciwnika poprzez uprzednie przedstawienie słabych, łatwych do podważenia argumentów, które może on użyć w swojej propagandzie[53].  

Szerszym od działań psychologicznych pojęciem jest wojna psychologiczna.  W wojnie tej oddziaływanie na świadomość i percepcję przeciwnika odbywa się nie tylko, jak w działaniach psychologicznych, za pomocą perswazji, i propagandy, lecz również przy wykorzystaniu socjotechnik fizycznych (terror/terroryzm) oraz technicznych, i chemicznych środków oddziaływania na emocje, i stany psychiczne człowieka. Stosowane jest w niej także fizyczne niszczenie infrastruktury informacyjnej przeciwnika, tj. stacji radiowych i telewizyjnych oraz satelitów telekomunikacyjnych, a w skrajnych przypadkach nawet fizyczna eliminacja jego liderów opinii publicznej. Szerokie zastosowanie w wojnie psychologicznej znajduje też dezinformacja rozumiana jako działanie, którego celem jest wprowadzenie do świadomości poddanego oddziaływaniu audytorium fałszywych poglądów i przekonań.[54] Szczególną formę wojny psychologicznej stanowi terroryzm[55]. Jego celem jest zastraszenie przeciwnika i wymuszenie na nim  korzystnych dla stosującego terror sytuacji społecznych, oczekiwanych przez niego decyzji, postaw oraz zachowań[56].

Rozwój technicznych środków przesyłania, przetwarzania i przechowywania informacji sprawił, że w prowadzeniu wojny informacyjnej  coraz większe znaczenie przypisuje się walce radioelektronicznej oraz działaniom w cyberprzestrzeni. Walka radioelektroniczna (WRE) polega na rozpoznawaniu źródeł emisji elektromagnetycznych oraz dezorganizowaniu pracy środków i systemów elektronicznych przeciwnika przy jednoczesnym zapewnieniu warunków ich efektywnego użycia przez siebie[57]. Obejmuje ona przedsięwzięcia z zakresu rozpoznania radioelektronicznego, zakłóceń oraz całkowitego niszczenia środków i systemów elektronicznych za pomocą impulsu elektromagnetycznego[58]. Wszelkie, związane z walką radioelektroniczną przedsięwzięcia mogą być obecnie podejmowane także przez podmioty pozapaństwowe, także przeciwko obiektom cywilnym. Uzasadnione są więc obawy, iż zakłócenia radioelektroniczne lub niszczący impuls elektromagnetyczny zostaną wykorzystane w ataku terrorystycznym lub nawet stricte kryminalnym przestępstwie. Walka radioelektroniczna nie ma przy tym ograniczeń czasowych lub przestrzennych. Nie istnieją również dla niej żadne granice państwowe. Dlatego też trudno przeszkodzić komuś wysyłać dokładnie dobrane fale elektromagnetyczne za pomocą, których może on oddziaływać na różne radiowe urządzenia odbiorcze przeciwnika, uniemożliwiać lub utrudniać ich pracę poprzez zakłócanie lub nadawanie błędnych i fałszywych informacji[59]. Przy tym, jak podkreślają Rosjanie, to właśnie środki pozwalające „wejść” w system łączności przeciwnika i prowadzenia tam dezinformacji odgrywają w walce radioelektronicznej jedną z ważniejszych ról[60]. Z tego względu jednym z ważniejszych przedsięwzięć WRE jest obrona elektroniczna. Pod tym pojęciem należy rozumieć: „zespół przedsięwzięć organizacyjno – technicznych zapewniających stabilną pracę własnym środkom i systemom elektronicznym podczas WRE prowadzonej przez przeciwnika, a także intensywnego użycia własnych środków elektronicznych”[61].      

Szczególnie korzystne warunki dla prowadzenia zakrojonej na szeroką skalę strategicznej wojny informacyjnej stworzył następujący na przełomie XX i XXI wieku dynamiczny rozwój systemów komputerowych i teleinformatycznych. Proces ten przyczynił się do powstania nowego środowiska walki jakim jest cyberprzestrzeń. Na to specyficzne, stworzone niemal w całości przez człowieka środowisko składa się nie tylko sprzęt elektroniczny i sieci teleinformatyczne, lecz również systemy operacyjne i standardy przesyłania informacji[62]. Jego powstanie oraz sprzyjające prowadzeniu wojny informacyjnej właściwości sprawiły, iż w specjalistycznych publikacjach nt. bezpieczeństwa pojawiło się pojęcie cyberwojny obejmujące swym zakresem różne formy działalności hakerów, oprogramowanie złośliwe, oraz fizyczne i cyfrowe ataki na ośrodki komputerowe lub szkieletową strukturę Internetu[63]. Złożoność i wielopłaszczyznowość tego pojęcia sprawiły, iż konieczne stało się wprowadzenie nowych, po części związanych z nim terminów cyberterroryzmu, cybotażu, cyberguerilli, a także cyberprzestępstwa. Spośród nich, m.in. z uwagi na panującą po 11 września sytuację międzynarodową, na szczególnej popularności zyskało słowo cyberterroryzm. Jak to zwykle bywa z medialnymi pojęciami przypisuje mu się wiele, nie zawsze prawidłowych znaczeń. W ujęciu medialnym cyberterroryzmem jest więc akt cyberprzestępstwa, przypadek cybotażu czy działanie młodego, chcącego sprawdzić swoje umiejętności i zyskać sławę w środowisku hakera. W fachowej literaturze pojęcie to ma jednak ściśle określone i ograniczone znaczenie. Cyberterroryzmem można więc nazwać politycznie motywowany atak lub groźbę ataku na komputery, sieci lub systemy informacyjne nie tyle w celu ich fizycznego zniszczenia, ile  zastraszenia ich użytkowników i wymuszenia na tych użytkownikach (gł. władzach państwowych) daleko idących politycznych i społecznych ustępstw. W szerszym rozumieniu jest to użycie Internetu przez organizacje terrorystyczne do komunikowania się, propagandy i dezinformacji, oraz prowadzenia terrorystycznych ataków sieciowych[64]. Tak „klasyczny” terroryzm jest on przede wszystkim formą działania sprawców niepaństwowych, gł. różnego rodzaju religijnych i politycznych ekstremistów. W porównaniu z „klasycznym” terroryzmem ma on jednak 
tę przewagę, iż jest tańszy , można go stosować zdalnie i nie wymaga bezpośredniego kontaktu z materiałami wybuchowymi ani samobójczych działań[65]. 

Destrukcyjne ataki sieciowe oraz rozpowszechnianie oprogramowania złośliwego są także domeną cybotażystów. Cybotaż tym różni się od cyberterroryzmu, iż dokonywany jest on przez sprawców podległych władzy państwowej. Podobnie jak „klasyczny” sabotaż dokonywany jest on bowiem przez wyspecjalizowane jednostki podległe lub nadzorowane przez służby specjalne. W niektórych opracowaniach podaje się jednak, iż może on być również dokonywany przez haktywistów działających w ramach kampanii elektronicznego, cywilnego nieposłuszeństwa[66]. Cyberguerillą nazywa się zaś wykorzystanie Internetu przez ruchy dysydenckie lub narodowowyzwoleńcze do propagowania i obrony swoich idei.[67] Cyberguerillę można więc uznać za prowadzone w Internecie, przez wrogie legalnym władzom podmioty pozapaństwowe, działania psychologiczne.

Specjaliści od wojny informacyjnej wskazują, iż jedną z jej dziedzin są także przestępstwa komputerowe (cyberprzestępstwa)[68]. Pot tym dość szerokim pojęciem rozumieć należy nielegalne, sprzeczne z etyką i prawem działanie, do którego popełnienia wykorzystano odpowiednio zaprojektowane oprogramowanie, i Internet[69]. Działania te można podzielić na następujące kategorie: przestępstwa przeciw własności intelektualnej, oszustwa oraz nadużycia komputerowe. Do przestępstw przeciwko własności zalicza się nielegalne nabywanie i dystrybucję materiałów chronionych prawami autorskimi (piractwo komputerowe) oraz kradzież tajemnic handlowych. W kategorii oszustw komputerowych mieszczą się zaś oszustwa telemarketingowe, kradzieże tożsamości, oraz oszustwa bankowe, telekomunikacyjne i komputerowe. Za nadużycie komputerowe uważa się natomiast nieupoważniony dostęp do komputera, przekroczenie uprawnień i dokonanie złośliwych czynów w stosunku do zasobów komputerowych, uzyskanie nielegalnego dostępu i ściągnięcie istotnych informacji, zainicjowanie fikcyjnych transakcji, manipulowanie zapisami, przerwanie operacji i zniszczenie plików lub urządzeń[70].

Podstawową formą działania w wojnie informacyjnej są ataki sieciowe. Ponieważ istnieje sporo metod ich prowadzenia, dlatego też nie istnieje jedno, powszechnie przyjęte kryterium ich klasyfikacji[71]. Ogólnie, w zależności od przyjętego kryterium, można je podzielić na lokalne (intruz posiada fizyczny dostęp do atakowanego komputera), wewnętrzne (prowadzone w obrębie danej sieci) oraz zewnętrzne (prowadzone z sieci publicznej)[72]. Wyodrębnić można też ataki pasywne, które polegają tylko na monitorowaniu i podsłuchu prowadzonej w sieci korespondencji, oraz aktywne w wyniku których dane ulegają zafałszowaniu, uszkodzeniu lub zmodyfikowaniu. Wynikiem ataku może być też odmowa pojedynczej usługi sieciowej lub zablokowanie całego serwera (ataki typu DoS i DDoS). W poszczególnych typach ataków są stosowane określone metody umożliwiające pozyskanie informacji. Do najpopularniejszych metod należą: zgadywanie haseł, maskarada (spoofing) - czyli podszywanie się pod zidentyfikowany w sieci komputer oraz podsłuch (sniffing). Oprócz nich można zastosować, posyłanie numerów sekwencji TCP/IP, hijacking czyli przechwycenie transmisji odbywającej się między dwoma systemami, a także umieścić na podsłuchiwanym komputerze tzw. „konia trojańskiego”. Do pozyskiwania informacji stosuje się także metody chippingu oraz tzw. „tylnych drzwi” (furtki)[73].

W wojnie informacyjnej przeciwko systemom teleinformatycznym stosuje się też obiekty złośliwe, czyli sprzęt, oprogramowanie lub mikroprogramy, których celem jest przeprowadzenie nieuprawnionych lub szkodliwych działań[74]. Do podstawowych programów złośliwych należą „konie trojańskie”, „bomby logiczne”, „robaki”, „wirusy” i „pasożyty”.

Ochrona przed atakami sieciowymi polega przede wszystkim na ograniczeniu podatności systemu przez zastosowanie określonych zabezpieczeń programowych
i sprzętowych, a także określonych procedur z zakresu bezpieczeństwa informacji[75]. Do zabezpieczeń sprzętowych i programowych należą zapory ogniowe (firewall) oraz filtry spamowe i sieciowe. Zapora ogniowa to program lub urządzenie monitorujące pakiety wchodzące do sieci komputerowej lub z niej wychodzące. Stosuje się ją po to, aby nie wpuszczać złośliwych programów i niechcianych informacji , oraz nie wypuszczać danych wrażliwych[76]. Procedury zaś są definicjami, w jaki sposób wdrażać zasady bezpieczeństwa. Są one zmienne w czasie i zależne od określonych technologii teleinformatycznych[77].

Walka radioelektroniczna oraz działania w cyberprzestrzeni czynią zasadnym wyjaśnienie pojęcia broni informacyjnej. Bronią informacyjną nazywa się wiec system środków technicznych i technologii przeznaczonych do przejęcia kontroli nad zasobami informacyjnymi potencjalnego przeciwnika, interwencji w pracę jego systemów telekomunikacyjnych, informatycznych, dowodzenia i kontroli, zabezpieczenia sprzętowego lub programowego w celu uniemożliwienia lub zakłócenia ich pracy, zdobycia możliwości modyfikacji znajdujących się w nich danych, a także umieszczenia w nich korzystnych dla siebie informacji lub dezinformacji[78]. Może ona być przy tym wykorzystywana zarówno do ataku jak i obrony. Do podstawowych typów broni informacyjnej należą: informacyjne środki, metody i sposoby wpływu na psychikę człowieka w celu modyfikacji jego postaw i zachowań w kierunku pożądanym przez oddziałowującego; środki, metody i sposoby dezinformowania ośrodków decyzyjnych przeciwnika oraz środki, metody i sposoby WRE i cyberwojny[79].

Pod pojęciem informacyjnych metod oddziaływania na psychikę człowieka rozumieć należy, m.in. neurolingwistyczne programowanie, oddziaływanie podprogowe oraz działania związane z postrzeganiem pozazmysłowym (operacje psychotroniczne)[80]. Psychotronika w szerszym znaczeniu tego słowa to całe spektrum zjawisk związanych z postrzeganiem pozazmysłowym (telepatia, jasnowidzenie, prekognicja, itp.), w węższym zaś to wszelkiego rodzaju zjawiska psychokinetyczne, przede wszystkim zaś sposoby i metody ich stabilizowania i osiągania powtarzalności za pomocą urządzeń technicznych[81]. Badania nad wykorzystaniem psychotroniki w wojnie informacyjnej prowadzone były w USA i ZSRR. 

Chociaż współczesne  środki masowej komunikacji oraz łączności, a także właściwości współczesnych systemów społecznych umożliwiają już prowadzenie samodzielnej, strategicznej wojny informacyjnej, to jednak wszystkie związane z nią przedsięwzięcia podejmowane będą także w innych typach współczesnych wojen. Przede wszystkim zaś w wojnach asymetrycznych i hybrydowych, w których będzie ona czynnikiem zapewniającym efekt synergii i tym samym szybsze zwycięstwo nad silniejszym militarnie i ekonomicznie przeciwnikiem. Obecność wojny informacyjnej w wymienionych typach wojen jest więc wyraźnie zapisana w ich założeniach. Wojna asymetryczna wiąże się bowiem z całkowitą odmiennością celów, metod działania, oraz norm, wartości i zasad postępowania walczących stron i polega na atakowaniu najbardziej podatnych na ciosy i najmniej chronionych elementów struktury przeciwnika[82]. Nie trzeba być strategiem aby dotrzeć, iż różnorodność niekonwencjonalne metody działania są w większości związane z przedsięwzięciami o charakterze informacyjnym. Nawet pobieżna analiza wykazuje zaś, że w wysoko rozwiniętych społeczeństwach najbardziej podatne na atak są newralgiczne dla funkcjonowania danej struktury systemy informatyczne i łączności, a także opinia publiczna. Wojna hybrydowa polega zaś na umiejętnym łączeniu taktyk walki regularnej, nieregularnej i informacyjnej[83]. Interesującym może być fakt, iż podobna w założeniach do wojen asymetrycznej i hybrydowej wojna została opisana już w pierwszej połowie XX wieku przez rosyjskiego teoretyka sztuki wojennej, Jewgienija Messnera. Podstawą opisanego przez Messnera nowego typu wojny była totalna, obejmująca wszystkie dziedziny życia społecznego dezinformacja[84]. 

Złożoność współczesnej wojny informacyjnej i jej powiazanie z innymi typami współczesnych wojen pozwala zakwestionować stwierdzenie, iż jest ona wojną humanitarną i praktycznie bezkrwawą. Nie prawda! Tak jak każda wojna nieść będzie ona ze sobą śmierć i kalectwo i utratę zdrowia wielu istnień ludzkich. Ludzie będą padali ofiarą nie tylko ataków terrorystycznych, lecz również wrogich działań w cyberprzestrzeni, a także chaosu wywołanego dezinformacją i paraliżem systemów informacyjnych państwa. W dodatku wojna informacyjna może poczynić olbrzymie spustoszenia i nieodwracalne szkody w sferze życia duchowego zaatakowanych społeczeństw. Dlatego ważnym jest poznanie mechanizmów tej wojny, dokładne studia nad nią oraz, przede wszystkim, wypracowanie skutecznych sposobów obrony nie tylko infrastruktury informacyjnej państwa, lecz także jego obywateli.  

  

BIBLIOGRAFIA

POZYCJE DRUKOWANE

Monografie

1.     Anczukow S., 1998, Tajny miatież wojny – Rossija na pubieżie stulietij, Moskwa.

2.     Białek T., 2005, Terroryzm manipulacja strachem, Warszawa.

3.     Birstein V. J., 2013, Smiersz tajna broń Stalina. Sowiecki kontrwywiad wojskowy podczas II wojny światowej, Międzyzdroje – Kraków.

4.     Bolechów B., 2012, Polityka antyterrorystyczna w świetle badań nad terroryzmem, Wrocław.

5.     Bógdał – Brzezińska A., Gawarycki M. F., 2003, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa.

6.     Ciecierski M., 2009, Wywiad biznesowy w korporacjach transnarodowych. Teoria
praktyka
, Toruń.

7.     Denning D. E., 2002, Wojna informacyjna i bezpieczeństwo informacji, Warszawa.

8.     Deuve J., 2010, Tajna historia podstępu w czasie II wojny światowej, Warszawa.

9.     Dobek – Ostrowska B., Fars J. i Ociepka B., 1997, Teoria i praktyka propagandy, Wrocław.

10.  Eneasz Taktyk, 2007, Obrona oblężonego miasta, tłum. B. Burliga, Warszawa.

11.  Herman M., 2002, Potęga wywiadu, Warszawa.

12.  Kahn D., 2004, Łamacze kodów. Historia kryptologii, Warszawa.

13.  Kuśmierski S., 1980, Teoretyczne problemy propagandy i opinii publicznej, Warszawa.

14.  Kenrick D.T., Neuberg S. L., Cialdini R. B., 2002, Psychologia społeczna rozwiązane tajemnice, Gdańsk.

15.  Liderman K., 2003, Bezpieczeństwo teleinformatyczne, Warszawa.

16.  Liedel K., Serafin T., 2011, Otwarte źródła informacji w działalności wywiadowczej, Warszawa.

17.  Madej M., 2007, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa.

18.  Meckelburg E., 1997, Agenci PSI. Manipulacja naszą świadomością, Gdynia.

19.  Minkina M., 2014, Sztuka wywiadu w państwie współczesnym, Warszawa.

20.  Piekarski H., 1980, Walka radioelektroniczna, Warszawa.

21.  Pipkin D. L., 2002, Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Warszawa.

22.  Rattray G. J., 2004, Wojna strategiczna w cyberprzestrzeni, Warszawa.

23.  Siemiątkowski Z., 2009, Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej PRL, Warszawa.

24.  Sun Tzu, 1994, Sztuka wojny, tłum. anonimowe, Warszawa.

25.  Szmidt J., Misztal M., 2002, Wstęp do kryptologii, Warszawa.

26.  Thomas G., 2000, Władcy umysłów, Warszawa.

27.  Tokarz M., 2006, Argumentacja, perswazja, manipulacja. Wykłady z teorii komunikacji, Gdańsk.

28.  Weiner T., 2009, Dziedzictwo popiołów – historia CIA, Poznań.

29.  Woroncowa L.W., Frołow D. B., 2006, Istorija i sowriemiennost’ informacionnogo protiwoborstwa, Moskwa.

30.  Volkoff V., 1991, Dezinformacja oręż wojny, Warszawa.

31.  Yourdon E., 2004, Wojny na bity. Wpływ wydarzeń z 11 września na technikę informacyjną, Warszawa.

32.  Żurawski vel Grajewski P., 2012, Bezpieczeństwo międzynarodowe wymiar militarny, Warszawa.

 

Artykuły:

1.     Marzec R., 2011, „Marketing perswazyjny w tekstach pisanych
[w:] Binsztok A. (red.), Kompendium technik perswazyjnych, Gliwice.

2.     Wiśnicki J., 2014, „Ochrona wojsk w operacji[w:] Raport Wojsko Technika Obronność nr 7/2014.

3.     Złomańczuk A., 2010, „Walka elektroniczna w pułku przeciwlotniczym”
[w:] „Przegląd Wojsk Lądowych” nr 5 (2010).

 

Encyklopedie, słowniki, leksykony:

1.     Antoszewski A. [i.in.] (red.), 1998, Leksykon politologii, Wrocław.

2.     Wojtaszczyk K. A. (red.), 2011, Polskie służby specjalne. Słownik, Warszawa.

 

 

POZYCJE INTERNETOWE

1.     ISJP PWN - Internetowy słownik języka polskiego http://sjp.pwn.pl/sjp/dezinformacja;2554971


[1] Rattray 2004, str. 25.

[2] Woroncowa, Frołow 2006, str. 64.

[3] Rattray 2004,  str. 24.

[4] Denning 2002, str. 11.

[5] Rattray 2004, str. 21.

[6] Woroncowa, Frołow, 2006, str. 66.

[7] Przestrzeń informacyjną można zdefiniować jako zagregowane wszystkie zasoby informacyjne dostępne dla danego podmiotu. Są to więc zarówno dokumenty drukowane, jak i dane zgromadzone na innych nośnikach informacji, a także człowiek oraz wszystkie informacje strukturalne zakodowane w fizycznym otoczeniu danej struktury oraz jej wewnętrznej organizacji – patrz: Denning 2002, str. 25.  Za element przestrzeni informacyjnej uznają człowieka także Rosjanie, według których przestrzeń ta ma trzy podstawowe elementy: człowieka, informację oraz środki techniczne – patrz: Woroncowa, Frołow 2006, str. 56.

[8] Denning 2002, str. 13.

[9] Woroncowa, Frołow 2006, str. 108.

[10] Woroncowa, Frołow 2006, str. 109.

[11] Infrastruktura informacyjna  to zasoby informacyjne włącznie z systemami komunikacyjnymi, które działają
w różnych instytucjach państwowych, gospodarczych i społecznych – patrz: Denning 2002, str. 11.

[12] Siemiątkowski 2009, str. 27.

[13] Ciecierski 2009, str. 113.

[14] Wojtaszczyk 2011, str. 234.

[15] Herman 2002, str. 437.

[16] Liedel, Serafin 2011, str. 50.

[17] Wojtaszczyk 2011, str. 247.

[18] Minkina 2014, str. 41.

[19] Minkina 2014, str. 41.

[20] Denning 2002, str. 186.

[21] Wojtaszczyk 2011, str. 171.

[22] Pierwsze wykorzystanie radiowywiadu miało miejsce podczas włosko – tureckiego konfliktu o Trypolitanię (1911-1912). Ciekawym może być fakt, iż włoską korespondencję radiową podsłuchiwała wówczas nie Turcja,
a Austro – Węgry. Oficerem odpowiedzialnym za przechwytywanie włoskich depesz i ich dekryptaż był późniejszy szef austrowęgierskiej wojskowej służby wywiadowczej Nachrichtendienst, pułkownik Max Ronge
– patrz: Kahn 2004, str. 302.

[23] Denning 2002, str. 198.

[24] Kahn 2004, str. 20.

[25] Szmidt, Misztal 2002, str. 5.

[26] Herman 2002, str. 79.

[27] Osobowe źródło informacji – osoba tajnie i świadomie lub nieświadomie, dobrowolnie lub pod przymusem współpracująca ze służbą specjalną własnego lub obcego państwa – patrz: Wojtaszczyk 2011, str. 156 .

[28] Weiner 2009, str. 560.

[29] Doświadczenia z zakresu wykorzystania środków psychotropowych prowadzone były m. in. w ramach finansowanego przez CIA programu MK – Ultra – patrz: Thomas 2000, str. 71.

[30] Herman 2002, str. 55.

[31] Minkina 2014, str. 367.

[32] Minkina 2014, str. 368.

[33] Wojtaszczyk 2011, str. 171.

[34] Birstein 2013, str. 328.

[35] ISJP PWN, s. v. dezinformacja.

[36] Wojtaszczyk 2011, str. 66.

[37] Dobek – Ostrowska, Fars, Ociepka, 1997, str. 34.

[38] Liedel, Serafin 2011, str. 87.

[39] Liedel, Serafin 2011, str. 92.

[40] Wiśnicki, 2014, str. 87-89.

[41] Deuve 2010, str. 228.

[42] Liedel, Serafin 2011, str. 87.

[43] Deuve 2010, str. 21.

[44] Sun Tzu 1994, str. 17.

[45] Aen. Tact. 11.1.

[46] Tokarz 2006, str. 194.

[47] Kuśmierski 1980, str. 62.

[48] Dobek – Ostrowska, Fars, Ociepka 1997, str. 30.

[49] Marzec 2011, str. 105.

[50] Dobek – Ostrowska, Fars, Ociepka 1997, str. 97.

[51] Dobek – Ostrowska, Fars, Ociepka 1997, str. 42.

[52] Antoszewski 1998, str. 47.

[53] Kenrick, Neuberg, Cialdini 2002, str. 240.

[54] Volkoff 1991, str. 8.

[55] Bolechów 2012, str. 428.

[56] Białek 2005, str. 19.

[57] Złomańczuk 2010.

[58] Woroncowa, Frołow 2006, str. 92.

[59] Piekarski 1980, str. 73.

[60] Woroncowa, Frołow 2006,  str. 92.

[61] Złomańczuk 2010, str. 14.

[62] Rattray 2004, str. 80.

[63] Yourdon 2004, str. 23.

[64] Bógdał – Brzezińska, Gawarycki 2003, str. 326.

[65] D.E. Denning, opr. cit. str. 79.

[66] Bógdał – Brzezińska, Gawarycki 2003, str. 326.

[67] Bógdał – Brzezińska, Gawarycki 2003, str. 325.

[68] Denning 2002, str. 59.

[69] Bógdał – Brzezińska, Gawarycki 2003, str. 325.

[70] Denning 2002, str. 59-64.

[71] Bógdał – Brzezińska, Gawarycki 2003, str. 141.

[72] Liderman 2003, str. 124.

[73] Chipping – umieszczenie w komputerze lub sprzęcie komputerowym chipów, które zawierają program dający dostęp do systemu. „Tylne drzwi” (furtki) – celowo zostawione w celu dostępu do systemu luki
w oprogramowaniu.

[74] Liderman 2003, str. 116.

[75] Pipkin 2002, str. 109.

[76] Denning 2002, str. 404.

[77] Pipkin 2002, str. 114.

[78] Woroncowa, Frołow 2006, str. 82.

[79] Woroncowa, Frołow 2006, str. 88.

[80] Woroncowa, Frołow 2006, str. 89.

[81] Meckelburg 1997, str. 336.

[82] Madej 2007, str. 42.

[83] Żurawski vel Grajewski 2012, str. 62.

[84] Anczukow 1998, str. 75.

← Wróć do listy