Adam Paweł Olechowski - Wojna Informacyjna – rzeczywistość czy mit?
Wstęp
Następujący od lat dziewięćdziesiątych XX wieku gwałtowny rozwój środków technicznych służących przetwarzaniu, przesyłaniu, oraz upowszechnianiu informacji, w tym przede wszystkim systemów komputerowych i mediów elektronicznych, sprawił iż XXI stulecie zaczęto nazywać erą informacyjną. Zgodnie zaś z postawioną przez Carla von Clausewitza tezą, iż każda epoka ma swój własny rodzaj wojen typową dla rozpoczynającej się ery informacji powinna być wojna toczona w przestrzeni informacyjnej[1]. Analiza sytuacji międzynarodowej jaka zapanowała po zakończeniu „zimnej wojny” wskazuje, iż rzeczywiście zarówno w konfliktach zbrojnych jak i rywalizacji ekonomicznej lub politycznej pomiędzy podmiotami stosunków międzynarodowych dominującą rolę zaczynają odgrywać działania prowadzone na szeroko rozumianej płaszczyźnie informacyjnej[2]. Celem tych działań jest uzyskanie możliwości wpływu informacyjnego na stronę przeciwną[3]. Ponieważ z reguły strona przeciwna broni się przed takim wpływem ze strony innych podmiotów lub nawet sama próbuje go na nie wywierać dochodzi do konfliktu. Ten zaś zdefiniować można jako walkę pomiędzy co najmniej dwiema wzajemnie zależnymi stronami, które spostrzegają niezgodność celów, brak wspólnych korzyści i uznają, że druga strona stwarza przeszkody w osiągnięciu celu[4]. Zgodnie z tą definicją można więc stwierdzić, iż we współczesnym świecie toczy się walka informacyjna, która obejmuje swoim zakresem nie tylko sferę militarną, lecz również pozamilitarną[5]. Polem tej walki jest zaś przestrzeń informacyjna, na którą składają się trzy podstawowe elementy – człowiek, informacja, oraz służące destrukcji, obróbce, przetworzeniu i rozpowszechnieniu informacji środki techniczne[6].
Walka informacyjna jest przedsięwzięciem złożonym i wielozakresowym. Chociaż głównym orężem jest w niej informacja, to jednak nie wyklucza się w trakcie jej prowadzenia także i użycia przemocy, m.in. w postaci terroru lub fizycznego zniszczenia elementów infrastruktury informacyjnej przeciwnika[7]. Tym samym może ona pociągnąć za sobą straty materialne, a nawet ofiary w ludziach. Z racji swojej złożoności wymaga ona również istnienia związanych z nią centrów planowania i kierowania, oraz korelacji strategicznych i taktycznych zamierzeń. Prowadzona też musi być w sposób ciągły i to w dodatku niezależnie od stanu w jakim aktualnie znajdują się prowadzące ją podmioty (państwa lub gracze poza - i ponadpaństwowi)[8]. Ciągłość prowadzenia walki informacyjnej wymaga zaś opracowania stosownej strategii. Ponieważ istnienie centrum planowania i kierowania, oraz strategii, a także użycie zinstytucjonalizowanej przemocy zbrojnej są cechami zasadniczymi pozwalającymi uznać konflikt za wojnę nie będzie przesadą nazwanie prowadzonej w sposób ciągły walki informacyjnej wojną[9]. Możliwe, iż w ten sposób rozumowali amerykańscy stratedzy, którzy w latach dziewięćdziesiątych XX wieku stwierdzili, iż walka informacyjna jest przede wszystkim wojną, a nie terroryzmem informacyjnym, przestępstwem komputerowym czy wspieranym przez państwo szpiegostwem[10]. Swego rodzaju ciekawostką może być fakt, iż po raz pierwszy termin wojna informacyjna został użyty już w latach siedemdziesiątych XX wieku[11].
Jak każde złożone zjawisko społeczne tak i wojna informacyjna jest trudna do zdefiniowania. Z tego powodu istnieje wiele różnych jej definicji. Przykładowo definicja opracowana dla potrzeb sił powietrznych USA określa wojnę informacyjną jako: „jakiekolwiek działania zmierzające do zaprzeczenia, wykorzystania, zniekształcenia lub zniszczenia informacji nieprzyjaciela i jej funkcji; ochrona nas samych przeciwko takim działaniom i wykorzystywanie naszych własnych funkcji informacji”[12]. W podobnym tonie utrzymana jest jedna z definicji rosyjskich, w myśl której wojna informacyjna jest nową formą walki dwóch lub więcej stron i polega na celowym wykorzystaniu specjalnych środków i metod wpływu na zasoby informacyjne przeciwnika, a także ochronie własnych zasobów informacyjnych dla osiągnięcia wyznaczonych celów. W oryginalny sposób, poprzez wskazanie związków informacji ze światem materialnym wojnę informacyjną definiuje rosyjski ekspert Siergiej Pawłowicz Rastorgujew. W jego ujęciu wojna informacyjna jest systemem jawnych i skrytych, celowych wpływów informacyjnych systemów w celu uzyskania zwycięstwa w sferze materialnej[13]. Reasumując można stwierdzić, iż pod pojęciem wojny informacyjnej należy rozumieć wszelkie planowe i zorganizowane działania zmierzające do przejęcia panowania nad przestrzenią informacyjną przeciwnika i ochrony własnej przestrzeni informacyjnej przed wrogim działaniem z jego strony. Nadrzędnym celem tych działań jest zaś zwycięstwo nad przeciwnikiem i osiągnięcie związanych z tym korzyści w sferze ekonomicznej, politycznej, społecznej i kulturowej. Chociaż zasadniczą przestrzenią tej wojny jest przestrzeń informacyjna wraz z jej ważną częścią jaką jest cyberprzestrzeń, to jednak może ona też toczyć się także w innych, typowych dla „klasycznej wojny” przestrzeniach – lądowej, morskiej, powietrznej i kosmicznej. Wszędzie tam gdzie znajdują się szeroko rozumiane systemy informacyjne i elementy infrastruktury informacyjnej. Dlatego też w wojnie informacyjnej oprócz jej głównego oręża – informacji (systemy informacyjne i informatyczne są tylko środkiem ułatwiającym rozpowszechnianie informacji/dezinformacji), z powodzeniem użyte mogą być także „klasyczne” typy uzbrojenia, np. samoloty, pociski rakietowe czy broń strzelecka. Podmiotem działającym, ale także obiektem działania i przede wszystkim ofiarą w tej wojnie będzie człowiek. Wszelkie wymierzone w systemy informacyjne i informatyczne działania i operacje służyć więc będą jego pokonaniu, zniewoleniu lub nawet unicestwieniu.
Podobnie jak w innych wojnach tak i w wojnie informacyjnej podejmowanych jest szereg planowych operacji. Operacje te można podzielić według ich skali, sfery prowadzenia, poziomu operowania, intensywności, czasu trwania oraz dominujących działań[14]. Stosownie do przyjętego kryterium można więc mówić o strategicznych lub taktycznych operacjach informacyjnych, które mogą być prowadzone zarówno w skali międzynarodowej jak i wewnętrznej. W ich ramach podejmowane mogą być różne działania z zakresu wywiadowczego, kontrwywiadowczego, dezinformacji, oddziaływania psychologicznego, walki radioelektronicznej, a także fizycznego niszczenia infrastruktury informacyjnej przeciwnika. Z uwagi na swoją wielozakresowość, m.in. pozyskiwanie informacji, dezinformacja, obezwładnianie systemów informacyjnych, oraz oddziaływanie psychologiczne, szczególne miejsce w wojnie informacyjnej zajmują działania prowadzone w cyberprzestrzeni. Generalnie wszystkie działania z zakresu wojny informacyjnej można sprowadzić do trzech zasadniczych przedsięwzięć: zdobywania informacji, zakłócania informacyjnego i obrony informacyjnej. W tym ujęciu przedsięwzięcia te nie są niczym nowym gdyż podejmowane były przez ludzi niemalże od zarania ludzkich dziejów[15]. Większość z nich została też już opisana przez starożytnych strategów i filozofów. Przykładem może być napisany przez żyjącego w VI w. p.n.e. chińskiego stratega, Sun Tzu, traktat „Sztuka wojny”, w którym zostały zawarte aktualne do dziś zalecenia dotyczące prowadzenia działań wywiadowczych i dezinformacyjnych. Interesującym może być fakt, iż działający w I w. n.e., w Azji Centralnej, chiński agent wywiadu Ban Chao stosując się do zaleceń Mistrza Sun potrafił zapewnić „Państwu Środka” długotrwały pokój na jego zachodnich granicach[16].
Głównym działaniem w wojnie informacyjnej jest pozyskiwanie informacji, czyli inaczej wywiad. Stanowi on zarówno samodzielne przedsięwzięcie, jak też może być prowadzony, warunkując skuteczność, w ramach innych operacji wojny informacyjnej, np. działań psychologicznych. Pojęcie wywiadu jest dosyć złożone i dlatego można zdefiniować je na wiele sposobów. W układzie instytucjonalnym terminem tym określa się jedną z ważniejszych struktur władzy wykonawczej państwa, która służy tajnemu zbieraniu, przetwarzaniu i dystrybuowaniu informacji z zakresu bezpieczeństwa, obronności, polityki zagranicznej i ekonomii[17]. Wywiad można też zdefiniować jako działalność, której celem jest opracowanie aktualnej i istotnej informacji niezbędnej w podejmowaniu decyzji politycznych, militarnych czy gospodarczych, a także w prowadzeniu samej wojny informacyjnej. W myśl innej definicji jest on rodzajem wiedzy, którą musi posiadać dane państwo o innych podmiotach światowej sceny politycznej, aby móc zapewnić sobie bezpieczeństwo[18].
Równi zróżnicowane są kryteria według, których wywiad można podzielić na określone kategorie. Można więc mówić o wywiadzie wojskowym, cywilnym, gospodarczym, strategicznym, operacyjnym, taktycznym, ofensywnym, defensywnym, głębokim (dalekim), płytkim (zaczepnym), mozaikowym, agenturalnym (ze źródeł osobowych), białym (ze źródeł jawnych), medycznym, technicznym, a nawet parapsychologicznym. Każdą z podanych kategorii można w dodatku podzielić na kolejne podkategorie, i tak np. wywiad techniczny (TECHINT) dzieli się na przechwytujący informację ze środków radioelektronicznych (SIGINT) oraz wywiad obrazowy (IMINT lub PHOTINT)[19]. W ramach SIGINT – u wyróżnić zaś można przechwytywanie i wykorzystanie danych z systemów łączności przeciwnika (COMINT), rozpoznanie pracy systemów radioelektronicznych (ELINT) oraz rzechwytywanie i analizę emisji telemetrycznej (TELINT)[20].
Z uwagi na fakt, iż część przechwytywanych informacji może być zakodowana lub zaszyfrowana ważną częścią działalności wywiadowczej jest kryptoanaliza (deszyfraż)[21]. Pod pojęciem tym rozumieć należy złamanie lub rozwiązanie kryptogramu (zaszyfrowana wiadomość) przez osobę nie posiadającą klucza lub nie znającą systemu przy pomocy, których dokonano przekształcenia tekstu jawnego w tekst zaszyfrowany lub tekst zakodowany[22].
Kolejnym ważnym przedsięwzięciem wojny informacyjnej jest dezinformacja. Jest ona złożonym procesem i z tej racji, jak zauważył to teoretyk dezinformacji Vladimir Volkoff, należy sytuować ją między wprowadzaniem w błąd (intoksykacją) a wywieraniem wpływu (inspiracją).[23] W pewnym sensie kwestię precyzyjnego określenia czym jest dezinformacja komplikuje fakt, iż również sama informacja zawiera w sobie pewne pierwiastki dezinformacji, które wynikają, m.in. z błędów percepcji[24]. Dla potrzeb niniejszego opracowania można jednak określić dezinformację jako celowy proces przekazywania przeciwnikowi określonych treści z zamiarem wprowadzenia go w błąd. Skutkiem tego działania jest dokonanie przez przeciwnika nieprawidłowej oceny sytuacji, oraz wywołania zamieszania w jego szeregach. Istotę dezinformacji trafnie ujął starożytny, chiński strateg Sun Tzu, który stwierdził, iż: „Strategia wojny polega na przebiegłości i stwarzaniu złudzeń. Dlatego, jeśli jesteś do czegoś zdolny, udawaj niezręcznego…Jeśli jesteś blisko, stwórz pozory dużej odległości…Staraj się wprowadzić wroga w błąd, stwórz dezorganizację w jego armii i dopiero wtedy uderzaj.”[25]. Współcześnie dezinformacja najczęściej opiera się na środkach masowego przekazu. Prowadzona może być jednak także w grach operacyjnych (działania inspiracyjne) służb specjalnych[26]. Prowadzeniu dezinformacji w działaniach inspiracyjnych służy głownie agentura (agenci wpływu) oraz inne pozyskane w tym celu osoby.[27] Operacje inspiracyjno – dezinformujące mogą być również prowadzone za pomocą technicznych środków przesyłu informacji. Przykładem może być prowadzona w latach II wojny światowej przez radziecki kontrwywiad operacja radiowa „Arijcy” (Aryjczycy), której celem była dezinformacja służb specjalnych III Rzeszy[28].
Do grupy najważniejszych przedsięwzięć wojny informacyjnej należą działania psychologiczne. Zgodnie z definicją zawartą w doktrynie działań psychologicznych NATO, AJP - 3.7, pod pojęciem tym należy rozumieć planowe wykorzystanie metod komunikacji społecznej oraz innych technik wpływu społecznego w celu ukształtowania u określonego audytorium, opinii, postaw i zachowań pożądanych przez nadawcę ze względów politycznych, i wojskowych[29]. Nieco szerzej pojęcie to przedstawia jedna z definicji rosyjskich zgodnie, z którą działaniami psychologicznymi nazywa się system politycznych, militarnych, ekonomicznych, dyplomatycznych i typowo informacyjno – psychologicznych przedsięwzięć ukierunkowanych na konkretne grupy społeczne w celu zaszczepienia im cudzych ideologicznych i społecznych poglądów, formowania fałszywych stereotypów, oraz transformacji w pożądanym przez nadawcę kierunku ich nastrojów, uczuć i woli[30]. Jak widać różnica między NATO – wskim a rosyjskim podejściem do działań psychologicznych polega, m.in. na tym, iż Rosjanie nie ograniczają się w nich tylko do metod komunikacji i psychologii społecznej, lecz dopuszczają także inne, np. ekonomiczne lub siłowe metody oddziaływania na stany emocjonalne i psychiczne człowieka[31]. Uzupełniając te definicje należy stwierdzić,
iż działania psychologiczne muszą być prowadzone w sposób ciągły zarówno w czasie pokoju jak i wojny nie tylko przeciwko nieprzyjaciołom, lecz również sojusznikom, oraz stronom neutralnym, na szczeblach strategicznym i taktycznym.
Na szczeblu strategicznym głównym środkiem prowadzenia działań psychologicznych są massmedia. W prowadzonych przy ich pomocy działaniach wykorzystuje się przede wszystkim propagandę. Pod pojęciem tym należy rozumieć proces kontroli przepływu informacji, kierowania opinią publiczną i manipulowania zachowaniami poddanych oddziaływaniu osób[32]. Treść przekazów propagandowych jest dostosowywana do poziomu intelektualnego odbiorcy, sytuacji w jakiej się on znajduje, oraz jego nastawienia do nadawcy przekazu propagandowego[33]. Przekazy propagandowe zawarte mogą być nie tylko w komunikatach medialnych, lecz również w literaturze i sztuce. Za jedną ze skuteczniejszych form oddziaływania propagandowego uważa się propagandę bezpośrednią, tj. polegającą na bezpośrednim kontakcie propagandysty z poddanymi oddziaływaniu osobami. Niestety takie działanie ma ograniczony zasięg i dlatego należy je uznać za komplementarną, a nie zasadniczą formę kampanii propagandowych[34].
Złożoność i wielość form oddziaływania propagandowego sprawia, iż trudno jest ustalić jednolite kryterium podziału propagandy. Według najpopularniejszego i przez to najbardziej znanego spośród tych kryteriów propagandę można podzielić, w zależności od stopnia jej zafałszowania, na: białą, szarą i czarną. Propaganda biała ma charakter jawny, tzn. jej nadawca nie ukrywa swojej tożsamości oraz charakteru i intencji oddziaływania. Jest ona prowadzona głównie przez wszystkie oficjalne środki masowego przekazu. W przypadku propagandy szarej źródło przekazu może, ale nie musi być poprawnie zidentyfikowane, a podawane przez nie informacje nie są zbyt precyzyjne. Przeważnie są to plotki i pogłoski, które mogą być rozpuszczane nie tylko ustnie, lecz również przez media. W tej formie nazywa się je faktoidem, tj. faktem, który nie istniał przed pojawieniem się w mediach[35]. Całkowicie zafałszowany lub zniekształcony przekaz, a także ukryte źródło informacji cechuje zaś propagandę czarną. Czarna propaganda jest więc typową dezinformacją. Od dezinformacji nie są jednak wolne także pozostałe formy propagandy, gdyż można w nich manipulować odpowiednim zestawieniem informacji, ich zatajeniem lub wręcz przeciwnie – wytwarzając, tzw. „szum informacyjny”[36].
Oprócz dezinformacji w działaniach psychologicznych podejmuje się również inne przedsięwzięcia z zakresu wojny informacyjnej. Przede wszystkim chodzi o pozyskiwanie niezbędnych do skutecznego prowadzenia operacji psychologicznych informacji o poddanym oddziaływaniu audytorium, jego przekonaniach, wartościach, wierzeniach i przesądach, a także o skuteczności dotychczasowego oddziaływania psychologicznego. W operacjach psychologicznych wykorzystane mogą być także elementy walki radioelektronicznej, oraz cyberprzestrzeń. Potwierdza to więc trafność rosyjskiej definicji, która nie zawęża działań psychologicznych tylko do technik wpływu społecznego, lecz traktuje je jako złożony system przedsięwzięć z różnych zakresów wojny informacyjnej.
Wątpliwą moralnie formą oddziaływania psychologicznego jest terror. Jego celem jest zastraszenie przeciwnika i wymuszenie na nim korzystnych dla stosujących go podmiotów sytuacji społecznych, decyzji, postaw i zachowań[37]. Do działań o charakterze terrorystycznym można, m.in. zaliczyć fizyczną likwidację liderów opinii publicznej przeciwnika. Innymi, równi kontrowersyjnymi formami działań psychologicznych są wykorzystanie technicznych i chemicznych środków oddziaływania na stany psychiczne człowieka, oraz fizyczne niszczenie infrastruktury informacyjnej przeciwnika, np. stacji telewizyjnych i radiowych.
Szczególnie odrażającą formą odziaływania psychologicznego są masowe gwałty. Tworzą one bowiem system strachu, trwogi, przemocy i demoralizacji, który ma zmusić duże rzesze ludności do „dobrowolnego” porzucenia swoich domów. Upokarzają też przeciwnika pokazując mu, że nie potrafi już chronić swoich kobiet[38].
Techniczny wymiar wojnie informacyjnej nadają walka radioelektroniczna (WRE) oraz działania w cyberprzestrzeni. Pod pojęciem walki radioelektronicznej należy rozumieć rozpoznawanie źródeł emisji elektromagnetycznej, oraz dezorganizowanie pracy środków i systemów elektronicznych przeciwnika przy jednoczesnym zapewnieniu warunków ich efektywnego użycia przez siebie[39]. W ujęciu rosyjskim WRE ma za zadanie dezorganizację pracy systemów dowodzenia przeciwnika, zapewnienie ciągłości dowodzenia wojsk własnych, koordynację pracy własnych systemów radioelektronicznych oraz przeciwdziałanie prowadzenia przez przeciwnika rozpoznania za pomocą środków technicznych (radioelektronicznych)[40]. Rosjanie zaliczają więc do WRE przedsięwzięcia z zakresu rozpoznania radioelektronicznego, zakłóceń oraz całkowitego niszczenia środków i systemów elektronicznych za pomocą impulsu elektromagnetycznego[41]. Uważają również, iż jednym z ważniejszych jej przedsięwzięć jest „wejście” w systemy łączności i rozpowszechniania informacji i sianie tam dezinformacji[42].
Wojna informacyjna w cyberprzestrzeni obejmuje natomiast swym zakresem różne formy działalności hakerów, oprogramowanie złośliwe, oraz fizyczne i cyfrowe ataki
na ośrodki komputerowe lub szkieletową strukturę Internetu[43]. Podstawową formą aktywności w prowadzonej w cyberprzestrzeni wojnie informacyjnej są różnego rodzaju ataki. Istnieje wiele metod ich prowadzenia i z tego względu można spotkać się z wieloma kryteriami ich kwalifikacji. W niniejszym opracowaniu przyjęto najprostszy podział na ataki mechaniczne (fizyczne), elektromagnetyczne i cyfrowe[44]. Ataki mechaniczne kierowane są przeciwko wszystkim elementom systemu teleinformatycznego i polegają na ich fizycznym zniszczeniu. Z reguły wymagają one od atakującego bezpośredniego, fizycznego dostępu do atakowanego obiektu. W atakach elektromagnetycznych czynnikiem niszczącym jest ukierunkowany impuls elektromagnetyczny (EMP). Również i ten typ ataków wymaga od atakujących zachowania odpowiedniej odległości od atakowanych systemów[45]. Zdalnie przeprowadzane mogą być natomiast ataki cyfrowe , które polegają na wtargnięciu do systemów komputerowych, oraz sieci teleinformatycznych i zakłócaniu ich pracy[46]. W wyniku ataków cyfrowych można osiągnąć następujące efekty: ujawnienie informacji, zniekształcenie informacji, kradzież usługi, oraz odmowę usługi[47]. Szczególnie skuteczne są ataki typu DoS i DDoS i ich odmiany (np. DRDoSFork – bomba i LAND), których efektem jest odmowa usługi, tj. uniemożliwienie dostępu do stron www, serwerów poczty elektronicznej i innych punktów dostępu internetowego[48]. Przykładem skuteczności tego typu ataków może być fakt, iż podczas konfliktu gruzińsko – osetyjskiego 2008 roku przy pomocy ataków DDoS zostały zablokowane strona internetowa prezydenta Gruzji oraz oficjalne gruzińskie strony rządowe, policji oraz agencji prasowych i stacji telewizyjnych.
Przedstawione powyżej przedsięwzięcia mają ofensywny charakter. Jednak, jak wynika to z definicji, wojna informacyjna ma również defensywny wymiar, którego istotą jest ochrona i obrona własnej przestrzeni informacyjnej. Działania defensywne w wojnie informacyjnej prowadzone są w sześciu ogólnych obszarach: zapobiegania (prewencji), odstraszania, wskazywania i ostrzegania, wykrycia, gotowości na sytuacje awaryjne, oraz odpowiedzi[49]. Spośród wymienionych szczególnie duże znaczenie mają działania prewencyjne, które polegają, m.in. na ukrywaniu (utajnianiu) informacji, uwierzytelnianiu, oraz kontroli dostępu do nich. Odpowiednio prowadzona kontrola dostępu do informacji może mieć także charakter odstraszający, gdyż potencjalny agresor może uznać, iż pokonywanie zabezpieczeń może być dla niego nieopłacalne[50]. W działaniach defensywnych ważnym jest także przygotowanie na sytuacje awaryjne co oznacza zdolność do reagowania na różnego rodzaju ataki i nieprzewidziane zdarzenia losowe, a także możliwość szybkiego przywrócenia stanu sprzed ataku[51].
Ponieważ najważniejszym przedsięwzięciem defensywnej wojny informacyjnej jest ochrona własnych informacji, dlatego szczególnego znaczenia nabierają w niej działania kontrwywiadowcze. Ich celem jest neutralizacja poczynań obcych służb wywiadowczych oraz ochrona niejawnych informacji wojskowych, politycznych, gospodarczych i innych przed penetracją obcego wywiadu[52]. W tym celu kontrwywiad podejmuje działania o charakterze prewencyjnym, ofensywnym i represywnym. Do działań prewencyjnych należy stała ochrona tajemnic, oraz obiektów o szczególnym znaczeniu dla bezpieczeństwa i obronności. Działania ofensywne polegają zaś na zbieraniu informacji dotyczących operacji obcych instytucji wywiadowczych oraz neutralizowaniu ich, także przy wykorzystaniu tej samej agentury, którą zwerbował przeciwnik. Wykrywanie obcych szpiegów i współpracowników służb wywiadowczych przeciwnika oraz doprowadzanie do ich postawienia przed sądem jest zaś działaniem represywnym[53].
Formą ochrony informacji, szczególnie tej przesyłanej za pomocą środków technicznych jest jej utajnienie. Dokonać tego można przy zastosowaniu metod kryptologicznych i steganografii. Metodami kryptologicznymi są kodowanie i szyfrowanie. Obie te metody polegają na przekształceniu tekstu jawnego w odpowiedni, uzgodniony przez porozumiewające się strony sposób, do postaci niezrozumiałej przez podmioty niewtajemniczone. Steganografia polega zaś na ukryciu faktu istnienia utajnianej informacji[54]. Z uwagi na to, iż głównym obiektem ataku w wojnie informacyjnej jest człowiek, dlatego do jednych z ważniejszych przedsięwzięć defensywnych zaliczyć należy obronę psychologiczną, czyli przeciwdziałanie wrogim działaniom psychologicznym. Obrona psychologiczna może przybierać różne formy. Do najczęściej stosowanych należą obalanie punkt po punkcie wrogiej propagandy, odwrócenie uwagi od poruszanych przez przeciwnika kwestii, ich trywializacja, a także przemilczanie niektórych, niewygodnych dla nas faktów. Do popularnych form obrony psychologicznej należy również cenzura. Pod pojęciem tym rozumieć należy kontrolę wypowiedzi (także artystycznych, a nawet niekiedy i naukowych) pod kątem ich zgodności z polityką władz i promowanymi przez nie wartościami. Rozróżnia się cenzurę prewencyjną, stosowaną przed upowszechnieniem wypowiedzi oraz represyjną, stanowiącą kontrolę wypowiedzi, które są już w obiegu publicznym[55]. Chociaż nie jest ona zgodna z pryncypiami demokracji, to jednak pewne jej formy mogą być wprowadzone ze względu na bezpieczeństwo państwa. Przykładem może być uchwalony w dniu 26 października 2001 r. przez Kongres USA, tzw. „Patriot Act”, który w sekcjach 201, 202 i 210 Tytułu II „Zaawansowane procedury nadzoru” dopuszcza możliwość wprowadzenia pewnych form cenzury[56].
Złożoną, opartą o mechanizmy psychologiczne formą obrony psychologicznej jest inokulacja, która polega na zwiększeniu odporności na silne argumenty poprzez uprzednie przedstawienie słabych, łatwych do podważenia argumentów[57]. Metoda ta wymaga jednak pewnego doświadczenia zarówno od propagandysty jak i audytorium. Argumenty przeciwnika obalić może także cieszący się społecznym autorytetem ekspert. Niestety skuteczność tej metody zależy od zaufania społecznego do władz i mediów, oraz istnienia niekwestionowanych autorytetów społecznych.
Nawet pobieżna analiza zachodzących na świecie wydarzeń, szczególnie zaś różnego rodzaju konfliktów, pozwala dostrzec, iż już niemalże od samego początku XXI stulecia nastąpiła znaczna intensyfikacja opisanych w niniejszym opracowaniu działań. Dowodzi to, iż wojna informacyjna nie jest żadnym mitem lub teoretyczną konstrukcją strategów, lecz rzeczywistością, w której przychodzi nam żyć. Dlatego też w trosce o własne bezpieczeństwo musimy wypracować i doskonalić procedury i metody jej skutecznego prowadzenia. Szczególnie zaś te związane z ochroną własnej przestrzeni informacyjnej. Z uwagi na swoją złożoność i wielopłaszczyznowość działania te muszą być skoordynowane i prowadzone przez multidyscyplinarne zespoły eksperckie. Od skuteczności tych działań zależy bowiem nasze dalsze, bezpieczne funkcjonowanie w rodzącej się erze informacyjnej.
BIBLIOGRAFIA:
POZYCJE DRUKOWANE
Doktryny
1) Doktryna działań psychologicznych NATO AJP – 3.7
Monografie
1) Adler R.B., Rosenfeld L.B., Proctor II R.F., 2006, Relacje interpersonalne. Proces porozumiewania się” Poznań.
2) Balcerowicz B., 2002, Pokój i „Nie – Pokój” na progu XXI wieku, Warszawa.
3) Białek T., 2005, Terroryzm manipulacja strachem Warszawa.
4) Birstein V. J., 2013, Smiersz tajna broń Stalina. Sowiecki kontrwywiad wojskowy podczas II wojny światowej. Kraków.
5) Ciborowski L., 1999, Walka informacyjna, Toruń.
6) Denning D. E., 2002, Wojna informacyjna i bezpieczeństwo informacji, Warszawa.
7) Dobek – Ostrowska B., Fars J. i Ociepka B., 1997, Teoria i praktyka propagandy Wrocław.
8) Grzywa A., 1997, Manipulacja mechanizmy psychologiczne, Kraśnik.
9) Herman M., 2002, Potęga wywiadu, Warszawa.
10) Hołyst B., 2013, Zagrożenia ładu społecznego, Warszawa.
11) Jean C., 2003,Geopolityka, Wrocław.
12) Kahn D., 2004, Łamacze kodów. Historia kryptologii. Warszawa.
13) Kazaczkow G., 2006, Taktika spiecnaza, Rostów n. Donem
14) Kenrick D.T. Neuberg S. L. Cialdini R. B., 2002 Psychologia społeczna rozwiązane tajemnice, Gdańsk.
15) Kuśmierski S., 1980, Teoretyczne problemy propagandy i opinii publicznej, Warszawa.
16) Liedel K., Serafin T., 201, Otwarte źródła informacji w działalności wywiadowczej, Warszawa.
17) Minkina M., 2014 Sztuka wywiadu w państwie współczesnym, Warszawa.
18) Piekałkiewicz J., 1999, Dzieje szpiegostwa, Warszawa.
19) Pratkanis A. Aronson E., 2003, Wiek propagandy, Warszawa.
20) Rattray G. J., 2004, Wojna strategiczna w cyberprzestrzeni, Warszawa.
21) Siemiątkowski Z., 2009, Wywiad a władza. Wywiad cywilny w systemie sprawowania władzy politycznej PRL, Warszawa.
22) Sun Tzu 1994, Sztuka wojny, Warszawa.
23) Szmidt J., Misztal M., 2002, Wstęp do kryptologii, Warszawa.
24) Volkoff V., 1991, Dezinformacja oręż wojny, Warszawa.
25) Woroncowa L.W., Frołow D. B., 2006, Istorija i sowriemiennost’ informacionnogo protiwoborstwa, Moskwa.
26) Yourdon E., 2004, Wojny na bity. Wpływ wydarzeń z 11 września na technikę informacyjną, Warszawa.
27) Złomańczuk A. „Walka elektroniczna w pułku przeciwlotniczym” w „Przegląd Wojsk Lądowych” nr 5 z maja 2010 r. str. 14.
28) Żurawski vel Grajewski P., 2012, Bezpieczeństwo międzynarodowe wymiar militarny, Warszawa.
Strony internetowe
1) epic.org. 2001, USA PATRIOT Act (H.R. 3162), epic.org./privacy/terrorism/hr3162.html [ dostęp:11.05.2014].
Encyklopedie, słowniki, leksykony
1) Leksykon politologii 1998, s.v. cenzura prewencyjna, Wrocław.
2) Wojtaszczyka K. A. (red)., 2011, Polskie służby specjalne. Słownik , s.v. kontrwywiad, Warszawa..
POZYCJE INTERNETOWE
1) sjp.pwn.pl, s.v. szum informacyjny. sjp.pwn.pl/sjp/;3067966 [dostęp: 30.03.2015].
[1] Przestrzeń informacyjna to zagregowane wszystkie zasoby informacyjne dostępne dla danego podmiotu. Są to zarówno dokumenty drukowane, jak i dane zgormadzone na innych nośnikach informacji, a także człowiek, oraz wszystkie informacje strukturalne zakodowane w fizycznym otoczeniu danej struktury, oraz jej wewnętrznej organizacji. Patrz Denning 2002 str. 25
[2] Podmiotami stosunków międzynarodowych są państwa, instytucje międzynarodowe, siły transnarodowe (religie, przedsiębiorstwa wielonarodowe, przestępczość zorganizowana), oraz regiony i wspólnoty lokalne. Patrz Jean 2003, str. 99 .
[3] Wpływem informacyjnym nazywa się działanie z wykorzystaniem takich środków, które pozwalają osiągnąć założone cele przy pomocy przesyłanej, przetworzonej, wytworzonej, zniszczonej lub odtworzonej informacji. Patrz Woroncowa, Frołow 2006, str. 56.
[4] Adler 2006, str. 371.
[5] Ciborowski 1999, str. 39.
[6] Woroncowa, Frołow 2006, str. 56.
[7] Infrastruktura informacyjna to ogół zasobów informacyjnych, włącznie z systemami komunikacji, które działają w przemyśle, różnych instytucjach lub którymi posługują się ludzie. Patrz Denning D. E. opr. cit. s. 24
[8] Państwo może znajdować się w stanie kryzysu, wojny lub pokoju. Patrz Balcerowicz 2002, str. 156.
[9] Żeby konflikt był uznany za wojnę muszą walczyć ze sobą przynajmniej dwie strony, z których każda ma swoje centrum planowania i dowodzenia, a działania są prowadzone w sposób ciągły. Patrz Żurawski vel Grajewski 2012, str. 43.
[10] Rattray 2004, str. 24.
[11] Woroncowa, Frołow 2006, str. 64.
[12] Rattray 2004, str. 21.
[13] Woroncowa, Frołow 2006, str. 66.
[14] Woroncowa, Frołow 2006, str. 108.
[15] Ciborowski 1999, str. 11.
[16] Piekałkiewicz 1999, str. 74.
[17] Siemiątkowski 2009, str. 27.
[18] Minkina 2014, str. 27.
[19] Wojtaszczyka(red.) 2011, str. 234.
[20] Herman 2002, str. 437.
[21] Różnica między kodem a szyfrem polega na tym, iż w kodowaniu jednostki tekstu jawnego - słowa lub zwroty - zamienia się na inne słowa, zwroty, litery, liczby lub symbole za pomocą specjalnej księgi kodowej, natomiast w przypadku szyfru (algorytmu szyfrującego) przekształcenie to dokonuje się za pomocą sformułowanej matematycznie reguły, tzw. klucza. Na podst. Szmidt , Misztal 2002, str. 5.
[22] Kahn 2004, str. 20
[23] Volkoff 1991, str. 8.
[24] Volkoff, 1991, str. 5.
[25] Sun Tzu 1994, str. 17.
[26] Liedel 2011, str. 86.
[27] Liedel 2011, str. 92.
[28] Birstein 2013, str. 328.
[29] AJP – 3.7 s. 1- 4.
[30] Woroncowa, Frołow2006, str. 108.
[31] Przykładem może być stosowany w czasie I i II wojny czeczeńskiej nieuzasadniony względami taktycznymi i operacyjnymi zmasowany ostrzał artyleryjski. Doświadczenia z innych wojen dowodzą, iż właśnie ostrzał artyleryjski może mieć destrukcyjny wpływ na psychikę znajdujących się w jego zasięgu ludzi. Potwierdzić to mogą przypadki załamania nerwowego do jakich dochodziło w czasie ostrzału moździerzowego baz sił koalicyjnych w Iraku .
[32] Kuśmierski 1980, str. 62.
[33] Grzywa 1997, str. 159.
[34] Dobek – Ostrowska 1997, str. 97.
[35] Pratkanis, Aronson 2003, str. 101.
[36] Nadmiar informacji utrudniający wyodrębnienie informacji prawdziwych i istotnych. Patrz sjp.pwn.pl. 2015, s.v. szum informacyjny..
[37] Białek 2005, str. 19.
[38] Hołyst, 2013, str. 364.
[39] Złomańczuk 2010, str. 15
[40] Kazaczkow 2006, str. 179.
[41] Woroncowa, Frołow 2006, str. 92.
[42] Woroncowa, Frołow 2006, str. 92.
[43] Yourdon 2004, str. 23.
[44] Rattray 2004, str. 30.
[45] Rattray 2004, str. 31.
[46] 2004, str. 31.
[47] 2004, str. 134.
[48] Yourdon 2004, str. 102
[49] Denning 2002 str. 42.
[50] Denning 2002 str. 43.
[51] Denning 2002 str. 43.
[52] Polskie służby specjalne. Słownik, 2011, s.v. kontrwywiad.
[53] Minkina 2014 str. 368.
[54] Szmidt, Misztal 2002 str. 5.
[55] Leksykon politologii 1998, s. v. cenzura prewencyjna.
[56] epic.org. 2001.
[57] Kenrick, Neuberg, Cialdini, 2002, str. 240.