• Nie Znaleziono Wyników

Funkcje epizodycznych gier internetowych w procesach modelowania wirtualnego wizerunku terrorysty i terroryzmu : analiza aspektowa

N/A
N/A
Protected

Academic year: 2021

Share "Funkcje epizodycznych gier internetowych w procesach modelowania wirtualnego wizerunku terrorysty i terroryzmu : analiza aspektowa"

Copied!
22
0
0

Pełen tekst

(1)

Miłosz Babecki

Funkcje epizodycznych gier

internetowych w procesach

modelowania wirtualnego

wizerunku terrorysty i terroryzmu :

analiza aspektowa

Media – Kultura – Komunikacja Społeczna 9, 38-58

(2)

Funkcje epizodycznych gier internetowych

w procesach modelowania wirtualnego

wizerunku terrorysty i terroryzmu.

Analiza aspektowa

Słowa kluczowe: gra internetowa, gra epizodyczna, w izerunek, terroryzm, symplifikacja,

stereotypizacja

Key words: online game, episodic game, image, terrorism, sim plification, stereotyping

Cyrkulacja wizerunku terrorysty w mediach tradycyjnych

i nowych

W p u b lik acji pod ty tu łem T erro ry z m . M a n ip u la c ja s tr a c h e m je j autor, Tom asz B ia łe k , pośród w ielu isto tn ych dla w y jaśn ian ia z jaw isk a terro ry ­ zmu zagadnień podejm uje problem atykę m odelowania w izerunku terrorysty w kolektyw nej świadom ości. B ia łe k w skazuje n a nadużyw anie ok reślenia „terrorysta”, a także n a tryw ializow ane u zasadnianie m otyw acji działań te r­ rorystycznych, postrzeganych wyłącznie ja k o efekty knowań szaleńców. Autor M a n ip u la c ji... przestrzega przed czynieniem z terroryzm u przedm iotu pobież­ nych, przyczynkowych analiz i rozw ażań prowadzonych w dyskursie popu­ larnym . Czyniąc to, powołuje się n a C lark a M cC auleya - dyrektora Ośrodka Studiów K onfliktów Etnopolitycznych, który „w książce pt. »Al-Kaida, b ra ­ ctwo terroru« mówi: »Terroryści nie są szaleni. U niew ielu dałoby się wykryć ja k ie ś zaburzenie [...]. Gdyby terrorystam i byli tylko psychopaci, terroryzm

nie nastręczałby problemu«”1.

W edług przywołanego au tora pu blikacji o Al-Kaidzie szaleństw o ja k o stan umysłu zamachowców nie je s t obecnie tym, co pozwoli oswoić się globalnem u społeczeństwu z w yjaśnianiem zagrożeń zam acham i terrorystycznym i. C ytu­ ją cy A m erykanina T. B ia łek poddaje analizie zachow ania obywateli, których poczucie bezpieczeństw a zostało podważone w 2001 roku. S ta ra się wskazać, w ja k i sposób, nie mogąc zaakceptow ać tego, że arsen ał terroryzm u konw en­ cjonalnego „bogacony” je s t o coraz nowsze n arzęd zia i bard ziej szokujące metody ich eksploatow ania, „ludzie poszukują u zasad n ien ia dla zachowań, których nie rozum ieją”2. W edług B iałk a, n iedostateczna inform acja o jak im ś

1 T. Białek, Terroryzm. Manipulacja strachem, Warszawa 2005, s. 100. 2 Tamże.

(3)

zjaw isku spraw ia, że w m om entach dla jed n ostek lub społeczeństw kryzyso­ wych „najłatw iej je s t operować pewnymi niesprecyzow anym i stereotypam i”3.

Zachow anie polegające n a stru ktu ryzow aniu skojarzeń tow arzyszących m inionym i wciąż przeprowadzanym aktom terrorystycznym oraz kierow anie tym i sko jarzen iam i nie je s t nowe. D ostrzegano je zw łaszcza po 1945 roku, czyli niem al od samego początku najdłuższego konfliktu politycznego, ja k im była zim na wojna. Wówczas jed n a k operowanie niesprecyzow anym i stereoty­ pam i stanowiło domenę reżyserów i producentów hollywoodzkich, którzy kon­ struow ali fabuły filmowe, odwołując się do polaryzacji Z SR R i USA. W ystar­ czy przypomnieć kolejne odsłony ekranizow anych przygód Ja m e s a Bonda czy niejako równolegle losy innej postaci filmowej - Jo h n a Prestona.

Aż do upadku Związku Radzieckiego utrw alony w świadomości odbiorców k u ltu ry m asow ej terro ry sta był szaleńcem d eklaru jącym aktyw ne poparcie dla procesów u trw alan ia globalnego komunizmu. Przypisywano mu żądzę do­ m inow ania nad św iatem , m ającą poprzedzać inicjatyw y zm ierzające do całko­ witego u nicestw ienia znanej nam cywilizacji. Poza serią o przygodach agenta J e j K rólew skiej M ości znajdowało to również odzwierciedlenie w innych obra­ zach, tak ich choćby ja k G ry w ojen n e w reżyserii Jo h n a Badham a.

W raz z n a sta n iem la t dziew ięćdziesiątych stereotypow o u k azan i przez dysponentów k u ltu ry m asow ej terro ry ści zaczęli tra cić swe dotychczasowe psychologiczno-wizerunkowe atrybuty. Nie byli ju ż wyłącznie oszalałym i ex- lub oczekującym i n a reaktyw ację agentam i wywiadów: radzieckiego, wschod- nioniem ieckiego, północnokoreańskiego bądź chińskiego. Nie byli także wy­ klętym i „am erykańskim i chłopcam i” delegowanymi z nieoficjalnym i m isjam i n a przykład do B ejru tu . C i rep rezentujący nowe wizerunkowe modele, ch a­ rakterystyczne dla terroryzm u społeczno-rewolucyjnego czy etniczno-narodo- wego, staw ali się dżihadystam i. P rzen ikan ie do wytworów masowej ku ltury audiowizualnej nieobserwowanych dotąd modeli osobowościowych staw ało się coraz powszechniejsze. Przyczyn tego należy upatryw ać w realiach historycz­ nych i przem ianach geopolitycznych zainicjow anych po 1990 roku, co szcze­ gólnie ak cen tu ją autorzy pu blikacji pod tytułem T errory zm , pisząc:

Już na początku lat 90. wyłoniły się nowe możliwości do przedsięwzięcia wojny obronnej dżihadystów - były to konflikty regionalne, na przykład w Czeczenii, Bośni i Hercegowinie oraz Somalii. Warunkiem przeprowadzenia interwencji i przeniknięcia Międzynarodówki Dżihadu na wzór wojny w Afganistanie był wróg niemuzułmańskiego pochodzenia jako okupant i agresor, w walce z któ­ rym trzeba wspólnymi wysiłkami zwyciężyć4.

Je d n a k dopiero wraz z d ek laracją ogólnoświatowego zw alczania A m ery­ kanów i sympatyków zachodniej cyw ilizacji złożoną przez O sam ę bin Ladena, popartą zam acham i z 1998, 2 0 0 0 i 2001 roku, całkow item u przeobrażeniu uległ odtwarzany w wizualnych i audiowizualnych wytworach ku ltury popularnej w izerunek terrorysty. W szczególności ju ż po zam achu przeprowadzonym

3 Tamże.

(4)

n a Św iatowe C entru m H andlu terro ry sta zaczął być definiowany w globalnej m ediasferze ja k o islam ski, fundam entalny, prowadzący dżihad, czyli św iętą wojnę przeciw Żydom, krzyżowcom i Zachodowi. Scenarzyści ja k też

[p]roducenci filmowi czynią zeń popularny motyw opowieści o ponowoczesnym świecie [...]. Zachód wykorzystał jednak islamską „świętą wojnę” i zrobił z niej „brand” taki sam, jak wiele lat temu z kung fu i dalekowschodniej tradycji. Kultura Zachodu, w konsekwencji również zglobalizowana kultura popular­ na zostały jihadem obrandowane - ometkowane, czego dowodem są liczne, po zniszczeniu WTC, amerykańskie produkcje filmowe. Stojące jednak za suk­ cesem owych obrazów instytucje, studia filmowe, eksploatuj ą powierzchowne znaczenie jihadu, celowo zapominając, że jest on obecnie utożsamiany zarówno z terroryzmem islamskim, ponadnarodowym i nieuznającym granic, jak rów­ nież ze ścierającymi się interesami mocarstwowymi5.

W izerunkow a dom inacja g ran icząca n iem al z przem ocą iko n iczn ą być m usi, niestety, efektem daleko idących uproszczeń. Przedstaw ienie wizualne je s t w szak adresow ane do audytorium masowego o zróżnicowanych kom pe­

ten cjach intertekstow ych. Uproszczenia są w globalnej m ediasferze, tożsam ej z kom unikow aniem masowym, obecne od początków je j pow staw ania. W ynika to przecież z k o n stru k cji bodźca w izualnego i niem ożności pełnej rep rezen­ ta c ji tre ści zw iązanej z u tra ta m i znaczeniow ym i, gdy k om u n ikat w erbalny je s t konw ertow any do postaci obrazowej. Przykłady m ożna odnaleźć choćby w światowej kinem atografii, w której jeszcze do końca X X w ieku dominowali zbuntow ani byli agenci służb w schodnioeuropejskich, dążący do destabilizacji światowego ładu w w yniku działań terrorystycznych. Je d n a k dopiero w środo­ w isku internetow ym , konkretniej - w form acie epizodycznych6 gier in tern e­ towych współczesny terro ry sta islam sk i ukazywany je s t do granic stereotypo­ wo, często z pogwałceniem norm obyczajowych i religijnych. Fu nd am en talista je s t też stru k tu rą dom inującą nad innym i wizerunkowymi m odelam i terrory­

stów. P rzejaw ia się to już n a w stępie, w tytu latu rze w ielu adresowanych do użytkownika portali zaw ierających gry internetow e, potem także w w arstw ie m ik ro n a rra cji i w k o n stru k cji św iata przedstaw ionego. P rzykład am i niech będą n astęp u jące tytuły gier: T a liv a n L a u n c h , T a rg et O sa m a , B e n d o v e r B in ­ la d e n , B o m b la d e n , B in liq u o r s , O sa m a S issy F ig h t, O sa m a g o tch i, T h e S u ic id e B o m b e r G a m e .

5 M. Babecki, Islamski jihad w amerykańskim kinie, „Panoptikum” 2009, nr 8, s. 168. 6 Epizodyczność gry oznacza jej uproszczoną strukturę kompozycyjną i fabularną, ale też odnosi się do limitowanego czasu rozgrywki. Gra tego rodzaju jest jednowątkowa, a nawet „jednosytuacyjna”, jej poznanie i ewentualnie ukończenie może zająć użytkownikowi kilka­ dziesiąt sekund. W warstwie obrazowej natomiast identyfikuje się maksymalnie ograniczoną liczbę wizualizowanych elementów. Kluczowym problemem jest zatem taka selekcja tematyk i środków wyrazu, aby przekaz był dekodowany hegemonicznie, to znaczy zgodnie z inten­ cją programującego, oraz by jego znaczenie nie umykało w procesie interpretacji. Przez to preferowanym mikromedium są znaki, nie zaś symbole. Zob. K. Anagnostou, How Has the Internet Evolved the Videogame Medium, w: Business, Technological, and Social Dimensions o f Computer Games. Multidisciplinary Developments, red. M.M. Cruz-Cunha, V.H. Carvalho, P. Tavares, Hershey 2011, s. 457.

(5)

Terrorgames jako epidemiczny komunikat i instrument

stereotypizacji

Sy gnalizow ana w poprzednim akap icie ty tu la tu ra , stan ow iąca sem an ­ tyczne wprowadzenie do dalszych analiz, generuje liczne, w ym agające w yjaś­ nień, kom plikacje. Skom plikow anie to dotyczy bowiem bezpośrednio zarówno przedm iotu badań, ja k i pośrednio w ykorzystyw anej przeze m nie metodolo­ gii. T erro rg a m es, czyli gry internetow e, w których in te ra k cja zogniskow ana je s t wokół dom inanty tem aty cznej kojarzon ej z rzeczyw istą d ziałaln ością terrorystów , z a w ierają w swych ty tu łach rdzeń, którego zn aczenie w ikłać może uwagę odbiorcy w konteksty to talitarn e. Tym czasem bohaterow ie gier internetow ych są terro ry stam i spełn iającym i wymogi niem al każdej odm ia­ ny terroryzm u. Z ap ełn iają w ten sposób kolejne sym ulow ane komputerowo św iaty. Te zaś są pozycjonowane i archiwizowane w konkretnych portalach (co stw arza jed n a k możliwość ich niezwykle szybkiej blokady). Z najdują się też w ofercie publikow anej w w itrynach etykietow anych ja k o „free online ga­ m es”. Stąd też isto tn a je s t kw estia metodologicznego podejścia do analizow a­ nych dalej aplikacji.

W eksplorowanym środowisku posługuję się hybrydyczną metodologią b a ­ dań. W ynika to ze specyfiki otoczenia inform acyjnego, w którym gry są rozpo­ w szechniane, ja k też z w łaściwości samego modelu gry, k tó ra je s t wytworem wielomodalnym z dom inującym jed n a k tworzywem obrazowym. Rozpatrując możliwości technologicznego u zasad niania wyboru perspektyw y analitycznej, D om inika O rłow ska dowodzi, że „Badania te m ożna podzielić n a dwa rodza­ je : b ad ania od strony użytkow nika (u ser-cen tric), b ad ania od strony w itryny

(site-cen tric) lub od strony serw era (serv er-cen tric)”7.

Sw oistym drogowskazem w poszukiwaniu najodpow iedniejszej metodolo­ gii je s t, moim zdaniem , perspektyw a site-cen tric. Choć i ona je s t jeszcze n a­ zbyt ogólna. Ponieważ jed n a k w procedurze analitycznej, w której kluczową rolę odgrywałaby strona internetow a, w rozw ażaniach mogłyby zostać pomi­ nięte m niejsze jed n o stk i - gry internetow e - konieczne je s t bardziej precyzyj­ ne identyfikow anie problem atyki. W tym celu w skazuję n a dodatkową moż­ liwość. Dotyczy ona w yróżnianej w piśm iennictw ie poświęconym metodologii badań gier cyfrowych perspektyw y top ic-cen tric. J e j wybór stw arza możliwość posługiw ania się ukonkretnioną i w ażną w dalszej części opracow ania m etodą analizy tem atycznej. A nalityk posługujący się w skazanym narzędziem zw ra­ ca uwagę n a potencjał inform acyjny w ystępujących w stru ktu rze tekstow ej, audialnej i w izualnej mikromediów. Nie zapom ina jed n ak, co istotne, o związ­ ku pomiędzy dom inantą tem aty czn ą ap lik a cji a k o n tek stem zew nętrznym i w ydarzeniam i z rzeczyw istości pozam edialnej8.

7 D. Orłowska, Reklama internetowa, jej odbiorcy oraz kierunki rozwoju, w: Cyberświat. Możliwości i zagrożenia, red. J. Bednarek, A. Andrzejewska, Warszawa 2009, s. 107.

8 Zob. F. Mayra, An Introduction to Game Studies. Games in Culture, Cornwall 2008, s. 165, 166.

(6)

W uzupełnionym podejściu analitycznym kom ponent stru k tu raln y zw ią­ zany z form ą podawczą - stroną internetow ą - zostaje uzupełniony o kompo­ n en t treściow y - kon kretn e w skazania w ybranych gier internetow ych.

O potrzebie posiłkow ania się perspektyw ą to p ic-cen tric świadczą proble­ my w ynikające z bardzo krótkiego funkcjonow ania w sieci WWW portali za­ w ierających w yłącznie gry, których tem aty k a dotyczy zjaw iska terroryzm u. Przykładem je s t w itryna o nazwie hizballam ustdie.com - niem al natychm iast po upublicznieniu zablokow ana i zlikwidowana. W pakiecie gier oferowanych przed likw idacją strony użytkownik mógł się zetknąć z aplikacjam i, których twórcy koncentrow ali się n a konflikcie izraelsko-palestyńskim . N a krótkiej liście gier były: K illin g th e H e z b o lla h M an , W h ack a N a s r a lla h , B o m b in g N as- r a l l a h , Iron D om e, S o ld ie r o f P a in , W ar on T e r r o r is m , B e a tin g u p N a s r a lla h . Obecnie pod adresem hizballam usdie.com znajd uje się ju ż tylko inform acja o możliwości zakupu domeny, a cała je j poprzednia zaw artość została usunięta.

Trudności w ynikające z tym czasowej obecności w sieci WWW m ateriału egzemplifikacyjnego w postaci stron o treści podobnej do publikowanej niegdyś pod adresem hizballam ustdie.com spraw iają, że poszukując innych jednostek analizy, koncentruję uwagę n a kom unikatach, ja k im i są epizodyczne gry in ­ ternetow e9. Zanim jed n a k w skazane zostaną aplikacje, będące przedmiotem zapowiedzianej w podtytule opracow ania aspektowej analizy, konieczne je s t dalsze doprecyzowanie metodologii. W staran iach zm ierzających do stworze­ n ia korpusu egzemplifikacyjnego nie były istotne param etry ilościowe. M iary oparte n a zliczaniu są w proponowanym modelu analizy tem atycznej treści cyrkulujących w Intern ecie drugorzędne, a naw et całkowicie nieistotne. Wy­ n ik a to z przesycenia sieci WW W danym i, które w m om encie pow staw ania niniejszego opracowania zajm u ją więcej niż 800 000 petabajtów danych prze­ strzen i dyskowej. Liczbowe identyfikow anie gier nie je s t zatem możliwe ani w pomiarze empirycznym, ani naw et losowym prostym bądź systematycznym. W związku z powyższym zadecydowałem o wyborze innych m iar, które Jo h n Lovett nazywa m iaram i zw iązanym i z treścią 10. Wybór m iary przesądza o spo­ sobie identyfikacji jed n ostek analizy i sam ym przebiegu procedury analitycz­ nej, k tó ra w w ariancie aspektowym polega n a ocenie zjaw iska modelowania w irtualnego w izerunku terrorysty i terroryzm u w otoczeniu sieciowym. K lu ­ czowe w dalszej części rozw ażania dotyczą gier dobieranych w sposób przywo­ dzący n a m yśl stosowane w badaniach opinii publicznej próby celowe11. Wybór celowy m a ch arak ter ukierunkow any i je s t determ inowany określoną, w yjątko­ w ą ch arakterystyką jed n ostki analizy i czegoś, z czym pozostaje ona w relacji. W ybór celowy epizodycznych gier internetow ych w ynika z ich tem atyki, ta zaś je s t determ inow ana obecnością zjaw isk obiektyw nie istniejących w rze­ czywistości pierwszej. Poszczególne tytuły gier korelu ją z wyszczególnionymi 9 Rozgrywka nie wymaga pobierania aplikacji na dysk komputera i późniejszej na nim instalacji.

10 Zob. J. Lovett, Sekrety pomiarów mediów społecznościowych, tłum. T. Walczak, Gliwice 2012, s. 49.

(7)

w lite ratu rze przedm iotu odm ianam i terroryzm u. K ażdej z odm ian przypo­ rządkowywano k on k retn ą aplikację. Procedurę stabilizowało staran ie o to, by treść zakodow ana w w irtualnym m edium n ajściślej korespondow ała z opisa­ nym w piśm iennictw ie modelem działań terrorystycznych.

W yrażone w tytu le te k stu problem atyki sp raw iają, że w p rzyjętej opty­ ce istotne są analizy wizerunkowe stereotypowych przedstaw ień terrorystów i terroryzm u, co zasadnym czyni konieczność posługiw ania się term inologią z obszaru badań wizerunku, obecną w przedmiotowych analizach.

O sad zanie gry in tern eto w ej w k o n tek ście szeroko pojm ow anej cyber- rozryw ki w ym aga n a to m ia st sform ułow ania kolejnego dookreślenia. Tym razem dotyczy ono recep cji k om u n ikatu , gdyż ja k przekonuje D om inika U rb ań sk a-G alan ciak , „zajm ujący się cyberrozryw ką pow inien zdecydować, który z aspektów gier: technologiczny, psychologiczny, socjologiczny czy k u ltu ­ rowy je s t dom inujący i mógłby stanowić podstawę opisu”12. D la problem atyki wizerunkowego modelowania terrorysty i terroryzm u w grach internetow ych n ajisto tn iejszy je s t aspekt kulturowy. Z nim bowiem wiąże się fundam ental­ n a dla prowadzonej w rzeczyw istości pierwszej w alki z terroryzm em , cywili­ zacyjn a polaryzacja. P olary zacja ku ltury, k tó ra zo stała zapośredniczona do środowiska gry sieciowej i uosobiona przez aw atary zarówno terrorystów , ja k i ich ofiar. N aw iązując do kontekstów filologicznych, w szczególności zaś do teorii literatu ry, stwierdzić można, że tworzone przez grafików postaci to bo­ haterow ie typu, nie zaś charakteru.

To, co typowe, koresponduje z tym, co stereotypowe, zatem uproszczone. Stereoty p izacja oznaczająca sym plifikację znajd uje się pośród in stru m en ta­ riu m właściwego technikom k o n stru k cji przekazu i in te rp re ta cji inform acji cyrku lu jących w nowym otoczeniu m edialnym , w którym niezw ykle w ażna je s t dynam ika kom unikow ania. Szybkość tran sferu i odbioru zależy od specy­

ficznego typu preparow ania treści, w którym niezwykle w ażną funkcję spełnia składnikow a elizja. U suw a się zatem z kom unikatu treści zbędne, sprzyjające rozbudowanym procesom interpretacyjnym i angażuje uwagę odbiorcy, adre­ su jąc do niego najbardziej w yraziste bodźce. Tem u sprzyja symplifikowanie, gdyż, n a co zw raca uwagę K atarzy na Giereło-K lim aszew ska:

Symplifikacja - operowanie skrótami, dużymi uproszczeniami, przykładami, preferuje formy zwięzłe, na przykład apel, komunikat, hasło, symbol. Ja k pisał Jacques Ellul, „istotą propagandy jest redukowanie doktryn politycznych do programów, programów do sloganów, sloganów do obrazów”13.

Poprzez odwoływanie się do stereotyp izacji możliwe je s t n ato m iast ek s­ ploatowanie stereotypów „funkcjonujących w społeczności, które przy pomocy

12 D. Urbańska-Galanciak, Homo players. Strategie odbioru gier komputerowych, War­ szawa 2009, s. 43.

13 K. Giereło-Klimaszewska, Rola telewizji w kształtowaniu wizerunku politycznego. Stu­ dium mediatyzacji polityki na przykładzie wyborów prezydenckich w Polsce, Toruń 2008, s. 112.

(8)

skrótowych pojęć, etykietek, uogólnień opisują wyolbrzym ioną lub pom niej­ szoną rzeczyw istość”14.

Sym plifikow anie i stereotypizow anie w izerunku terroryzm u i terrorysty, odbywając się w obszarze kom u nikatu, ja k im je s t g ra internetow a, rzu tu je także n a konkretyzację przyjętego podziału gatunkowego. W m ojej opinii tak zw ane t e r r o r g a m e s należy w yabstrahow ać z przyjm ow anej przez badaczy gier system atyki. Nie je s t tu istotne ich charakteryzow anie jak o : gier stra te ­ gicznych, akcji, sym ulacyjnych, przygodowych, R PG czy zręcznościow ych15. N adrzędnym kryteriu m w yodrębniania sta je się bowiem obecność kon stytu ­ tywnego w ątku w alki z terroryzm am i, w szak użytkownik nie m a do czynie­ n ia wyłącznie z je d n ą odm ianą. Równie isto tn a kw estia dotyczy znaczników, których obecność pozwala z kolei n a prowadzenie dalszych analiz. W ich toku symplifikowany i stereotypizow any w izerunek je s t dekomponowany po to, by uzyskać odpowiedź n a pytania o zw iązki stałych elem entów: zarówno telege- nicznych, dotyczących podejmowanych przez postaci działań, ja k i przestrze­ ni, w których ogniskow ana je s t ak cja gier.

D zięki wprowadzonym dotąd do rozw ażań zagadnieniom oraz poprzez w skazanie n a główne strateg ie obrazow ania możliwe je s t tw ierdzenie, że te r ­ r o rg a m es, fundowane n a filarze propagandy stosow anej, w w ielu aspektach przypom inają kom u nikat epidemiczny - krótki, nieskom plikowany, łatw y do pow ielenia i udostępnienia w ielu odbiorcom za pomocą w irtualnych mediów internetow ych oraz poprzez system rekom endow ania treści. Tw orzenie epi­ demicznych kom unikatów , co podkreśla Dave L akh an i, w ym aga jed n a k prze­ strzegan ia pewnych reguł:

Kluczem do stworzenia epidemicznego komunikatu jest opracowanie małych, łatwych do przyswojenia i przekazania fragmentów przekazu o dużym ładunku emocjonalnym. Im bardziej ludzie czują (dosłownie), że komunikat jest skiero­ wany do nich i dotyczy ich przekonań, z tym większym prawdopodobieństwem sobie go przyswoją i przekażą dalej16.

G ra internetow a, sp ełn iając k ry teria epidem iczności kom unikacyjnej, ko­ responduje ze stra teg ia m i m odelow ania w izerunku terrory sty i terroryzm u opartym i n a sym plifikacji i stereotypizacji. K ulturow o-kom unikacyjne loko­ w anie stereotypowego w izerunku terrorysty w środowisku islam skim , wypo­ sażanie go w niezm ienne artefakty, kształtow anie jego wyglądu je s t ponadto w zm acniane przez wciąż nowe inform acje o kolejnych zam achach i poprze­ dzających je przygotowaniach. Responsywność gier n a zjaw iska i procesy re je ­ strow ane w rzeczywistym, pozam edialnym świecie podnosi ich kom unikacyjną i persw azyjną efektywność, gdy sta ją się w irtualnym i in stru m en tam i pozwa­ lającym i n a w yrażanie poglądów, kom entow anie zdarzeń i ich przedstaw ianie.

14 Tamże.

15 Zob. T. Feibel, Zabójca w dziecinnym pokoju. Przemoc i gry komputerowe, tłum. A. Ma- linow, Warszawa 2006, s. 58.

(9)

N a cechy te zw racali uwagę n a przełomie wieków X X i X X I stru k tu raliści z a j­ m ujący się oceną inform acyjności portali internetow ych17.

Sym plifikow aniu tow arzyszy zatem posługiw anie się społecznym dowo­ dem. P ozostające wciąż w stru m ieniu inform acyjnym gry internetow e, niczym kom unikaty reklam owe, są nośnikam i powszechnej, lecz niezwykle zubożonej wiedzy o terroryzm ie, jego d eterm in antach i w reszcie sam ych terrorystach. Ubożenie m a związek z prostotą kom unikatu, ale także ze specyfiką medium internetowego. Internetow a gra uznaw ana przez odbiorcę dorosłego za prze­ kaz ludyczny, a zatem m arginalizow any, stać się może istotnym narzędziem w działaniach propagandowych adresow anych do m łodocianych użytkow ni­ ków. Choć m otywacje internautów zn ajd u ją się poza polem badawczym, bez­ sprzeczne je s t to, że w ykorzystując dostępne narzędzia, wykreować mogą oni dowolną grę o analizow anej dalej tem atyce. Ich aktywność definiować można w kon tekście oddziaływań charakterystyczn ych dla ta k zwanych s o c ia l m e ­ d ia - nośników cyfrowych, pośród których fotografia i zapis wideo odgrywają niezw ykle isto tn ą rolę. D eirdre B reakenrid ge, powołując się n a wypowiedź Step h ena Joh n ston a, przekonuje:

istniejące sieci społeczne i media społecznościowe pełnią funkcję specyficznej trybuny, z której jednostki wygłaszać mogą swoje poglądy. Dzięki sieciom znaj­ dują one znacznie więcej odbiorców niż poza nimi, a wypowiadający się korzy­ stać mogą z tej wolności: kreować i publikować dowolne treści. Uznawane za niszowe wirtualne wspólnoty dysponują istotną siłą...18.

Tematyzacja cyfrowego uniwersum.

Obrazowanie odmian terroryzmu w grach internetowych

Z analizy w ybranych do badań gier internetow ych w ynika, że zjaw iska tem aty zacji i sym p lifikacji są łączliw e. J e ś l i w danym przekazie dom inuje określony model w izerunku terrorysty, n a przykład postać (bot) w czarnej ko­ m iniarce, w spodniach bojówkach oraz w kam izelce kuloodpornej, przypisane je j funkcje, ale też predefiniow ane d ziałania znacząco różnią się od sy tu a­

cji, w której terro ry sta upozorowany został n a - n a przykład - zam achowca sam obójcę czy uzbrojonego wyłącznie w kałasznikow a fun d am en talistę w sty­ lizowanej n a bliskow schodnią szacie. W tym kontekście w ażna je s t wypowiedź Ju d ith T re n t i R ob erta Friedenberga. C i zaś twierdzą:

W proponowanym wariancie przez styl rozumie się każdą niewerbalną odmia­ nę komunikowania. W tym motorykę ciała, cechy wokalne głosu, przyjmowa­ ne pozy, wygląd, ubiór i wiele innych pomniejszych parametrów symbolicznie nacechowanych i odpowiedzialnych za transmisj ę znaczeń, które poddajemy interpretacji19.

17 Por. P. Zhang, G.M. von Dran, User Expectations and Rankings o f Quality Factors in Different Web Domains, „International Journal of Electronic Commerce” 2001-2002, nr 2, s. 23.

18 D. Breakenridge, PR 2.0. New Media, New Tools, New Audiences, New Jersey 2009, s. 128. 19 J.S. Trent, R.V. Friedenberg, Political Campaign Communication, Westport 2000, s. 64.

(10)

S ty l rzu tu je zatem n a konstru kcję b oh atera i jego wytworzone graficzne otoczenie. D yskusyjna pozostaje jed n a k k w estia symboliki. Ta, nacechow ana kulturowo, społecznie lub politycznie, zo stała w w ybranych do badań grach internetow ych pozbawiona w ieloznaczności, zatem p rzekształcona w zn ak i pow iązane ze znaczonym rela cja m i podobieństwa, identyczności oraz natu- raln o ści20. Ponadto w yłącznie znakow e atrybuty, w procesie k ształtow ania św iata gry, op isu ją w szelkie k on tek sty pozw alające dyskutow ać o przyczy­ nach coraz liczniejszych zamachów terrorystycznych, które katalog u je M arc Sagem an, pisząc:

Pośród przyczyn aktów terrorystycznych wskazuje się na czynniki społeczne, ekonomiczne, kulturowe i historyczne. Myśląc o nich, teoretycy stworzyli pe­ wien model wyobrażeniowy, w którym terroryzm jest wieloaspektowo determi­ nowany, a każda ze zmiennych pozostaje w związku z pozostałymi. Przyczyną pierwszą jest ubóstwo. Na jego podatnym gruncie rozwijają się niestety ignoro­ wane przez wielu negatywne uczucia wzmacniane za sprawą charyzmatycznych przywódców manipulujących jednostkami. Te, nie będąc dostatecznie wykształ­ cone, są ofiarami skrajnego populizmu oraz ideologiczno-religijnej presji21.

Ilu s tra c ją tez Sag em an a w tym kon tekście je s t g ra pod tytu łem S e p t e m ­ b e r 12. Z am iast standardowego wprowadzenia (tak zwanego in tro) potencjal­ ny gracz styka się z następu jącym przesłaniem : „To nie gra. Nie m ożna wygrać ani przegrać. To niekończąca się sym ulacja. J e j zasady są morderczo czytelne. Strzelasz lub nie. To nieskom plikow any model obrazujący niektóre aspekty w alki z terroryzm em ”22. To, co nie może zostać ukończone, stanow i m etaforę dla w alki z terroryzm em . Przy czym, po słowie w stępnym , graczowi oferuje się n astęp u jącą możliwość: „Wybierz cel i odpal rakietę. Użyj myszki, kliknij lewy klaw isz”23. C elem są postaci osadzone w scenerii charakterystycznej dla bliskowschodnich m iast, odziane w szaty im itu jące burki. Je d n a k dopiero po w ystrzeleniu w irtualnej rak iety i unicestw ieniu wizualizowanych n a ekranie sym ulakrów ludności cywilnej w m iejscu eksplozji p ojaw iają się terroryści. T ran sform acji tow arzyszą zakodowane w w arstw ie audialnej dźwięki kobie­ cego płaczu i lam entow ania.

Znaki kontekstów ekonomicznych, politycznych, kulturow ych i historycz­ nych kodowane są w abstrakcyjnych, generowanych graficznie przestrzeniach, w ja k ich b ytu ją cyfrowi terroryści, w arch itekturze ulokowanej w świecie gry oraz w artefak tach pozostających w dyspozycji protagonistów i antagonistów . Z tego też powodu wieloaspektowe b ad ania nad w izerunkiem w obserwowa­ nym środowisku sprowadzono do badań nad strateg iam i kreow ania wyglądu 20 Por. G. Rose, Interpretacja materiałów wizualnych. Krytyczna metodologia badań nad wizualnością, tłum. E. Klekot, Warszawa 2010, s. 111.

21 M. Sageman, Leaderless Jihad. Terror Networks in the Twenty-First Century, Phila­ delphia 2008, s. 20.

22 B., a., September 12, „Flashgames247.com”, [online] <http://flashgames247.com/game/ /flash-adventure-games/september12.html>, dostęp: 9.04.2013.

23 Dwa cytowane fragmenty nie zostały opatrzone danymi autora, tak samo jak anonimo­ wy pozostaje twórca samej gry. Grę można odnaleźć między innymi w portalu FlashRolls.com.

(11)

oraz strateg iam i kreow ania poprzez zachowanie. W przypadku tych strategii znaczenie m a stereotypowe przedstaw ianie m uzułm anina fan aty k a przywoły­ w ane przez Sagem ana:

W stereotypowych, powszechnych wyobrażeniach młodzi chłopcy siedzący na posadzkach, kiwając się do przodu i do tyłu, wykrzykują, zapamiętując wersety Koranu, co ilustrować ma proces postępującej fanatyzacji kodującej w ich umy­ słach pragnienie samobójczej śmierci w zamachu24.

W rozpatryw anych grach internetow ych, pom ijając kw estie relatyw izm u definicyjnego, odnajdzie użytkow nik w izualizację każdej z odm ian działań terrorystycznych. Odmiany te determ inu ją symulowane „zachowania” posta­ ci, których cechy stab ilizu ją kom unikat. O koh erencji przekazu świadczy za­ tem m echanizm sprzężenia zwrotnego.

W dotychczasowych rozw ażaniach podkreślano, że znaczenie dla wytwa­ rzanego w izerunku terrorysty w każdej z gier internetow ych m a tem atyzacja. Tem atyzow anie odbywa się n a dwóch płaszczyznach. Pierw sza, ściśle powią­ zan a z typologią działań terrorystycznych, ujm owanych w literatu rze przed­ miotu, towarzyszy drugiej, dla której ważne są ta k ty k a w alki i fizyczny cel. Zw raca n a to uwagę R obert Borkowski:

Różnicuj ąc akty terrorystyczne ze względu na taktykę walki i fizyczny cel ata­ ku, można z kolei wymienić sabotaż i dywersję - wyrządzanie szkód i zniszczeń materialnych, terroryzm zindywidualizowany - zamachy na przedstawicieli establishmentu, terroryzm zmasowany - akty przemocy skierowane przeciwko przypadkowym ofiarom25.

Taktyczny d eterm inizm je s t pochodną zróżnicow anych odm ian terro ry ­ zmu. Te klasyfikow ać m ożna również, posiłkując się, ta k ja k czyni to D aya K ish an Thussu, przykładam i m itotwórczej roli mediów kom unikow ania m a­ sowego. Wówczas dotychczasowe zagrożenia będą m iały postać zmitologizo- wanych telew izyjnych rep rezentacji: „mitu islam skiego terroryzm u, m itu is­ lam skiego szaleństw a, m itu nuklearnego zagrożenia, m itu okrucieństw a”26. N aw et wtedy jed n a k pam iętać należy o czynnikach inicjujących m itotwórczą m edialną kaskadę. Pośród nich zw racam uwagę n a opracow aną przez W alte­ ra L aqu era typologię, w której wyróżnia on:

terroryzm stosowany przez państwa (top-down terrorism) i niepaństwowych aktorów polityki (bottom-up terrorism) oraz w konsekwencji wymienia cztery kategorie sprawców czynów terrorystycznych: indywidualni sprawcy zama­ chów [...], grupy terrorystyczne wyznające określoną ideologię [...], terroryzm sponsorowany przez państwa [...], terroryzm państwowy27.

24 M. Sageman, dz. cyt., s. 20.

25 R. Borkowski, Kult i kultura zbrodni - terroryzm na tle form przemocy politycznej, w: Wojna z terroryzmem w XXI wieku, red. B. Hołyst, K. Jałoszyński, A. Letkiewicz, Szczytno 2009, s. 36.

26 H.D. Thussu Hishan, Televising the “War on Terrorism”. The Myths o f Morality, w: Media, Terrorism, and Theory, red. A.P. Kavoori, T. Fraley, Lanham 2006, s. 12.

(12)

W śród w yszczególnionych dotąd odm ian, których obecność rzu tu je n a m ech an izm sy m p lifik ow an ia i stereo ty p izo w an ia w izeru n ku te rro ry sty w środowisku gier internetow ych, nie znalazły się jeszcze odmiany terroryzm u krym inalnego, ta k zwanego terroryzm u jed n ej sprawy (sin g le is s u e ), czy defi­ niowanego ogólniej, wedle innej jeszcze typologii, (dominującego) religijnego, choć one również obecne są w rozpatryw anym w irtualnym środowisku28.

Syntetyzacja wizerunku terrorysty i terroryzmu

w grach internetowych

W pu blikacji o roli telew izji w kształtow aniu w izerunku polityków K a ta ­ rzyna G iereło-K lim aszew ska zaznacza:

W innym, szerszym ujęciu, wizerunek dzieli się na wizerunek własny [. ] i zewnętrzny [ . ] . Istotne znaczenie ma też wizerunek publiczny, który jest wi­ zerunkiem osób, instytucji, kwestii powstających lub funkcjonujących w sferze publicznej, a który jest tworzony przez media, a następnie przejmowany przez publiczność. Proces powstawania wizerunku może być produktem ubocznym informacji publicznej, ale też może być wynikiem świadomej akcji i sterowania, przeprowadzonym przez agencję PR lub dziennikarzy29.

Z tego rodzaju konkretyzacji, po uwzględnieniu czynników obiektywnych, pochodzących z pierwszej rzeczywistości, w ynika jednoznacznie, że publiczny w izerunek terrorysty je s t pierwotnie efektem działań podejmowanych przez ta k zw aną piechotę terroryzm u - podczas konkretnych zamachów, n a przy­ kład samobójczych. T ak generow ane inform acje transm itow ane są następnie za pośrednictw em zróżnicowanych kanałów kom unikow ania, także in tern eto­ wego, do odbiorców tworzących zbiorowe audytorium mediów masowych. Pro­ cesowi tra n sm isji tow arzyszą selek cja oraz redukcja. W konsekw encji w izeru­ nek pierwotny - ja k o konstruow any n a przykład przez sam ych zamachowców - je s t przeobrażany we wtórny, przysw ajany przez widza telewizyjnego, czy­ teln ik a prasy, in tern au tę - gracza.

P rzetw arzany w toku zidentyfikow anych przem ian w izerunek odpowia­ da przede w szystkim modelowi syntetycznem u. J e s t ponadto p rz e ja sk ra ­ wiony i uproszczony: „Ma n a celu spełnienie określonego zad an ia [...], je s t ograniczony [...]. Dlatego trzeb a wybrać je d n ą lub k ilk a cech właściwych, aby utworzyć zw racający uwagę produkt [...], konieczne je s t, aby w izerunek był prostszy niż obiekt, który m a reprezentow ać”30.

Skom plikow ana problem atyka, do ja k ie j zalicza się światowy terroryzm , gdy je s t adresow ana do odbiorcy masowego, determ inuje konieczność uprasz­ czan ia w izerunku terro ry sty , co w p rak ty ce oznacza eksponow anie cech

28 Zob. D. Duda, Terroryzm islamski, Kraków 2002, s. 21. 29 K. Giereło-Klimaszewska, dz. cyt., s. 32.

(13)

telegenicznych oraz ch arakterystyczn ych przedmiotów w yw ołujących ukie­ runkow ane skojarzenia. W skazane kategorie są reprezentow ane przez hiper- bolizowane przedstaw ienia nakryć głowy, zarostu i broni. D zieje się ta k rów­ nież dlatego, że kom unikaty epizodyczne, do ja k ich zalicza się rozpatryw ane tu gry internetow e, uniem ożliw iają w platanie w stru k tu rę narratologicznie nierozbudowaną wątków n atu ry historyczno-politycznej czy religijno-narodo- wościowej. Z am iast tego w ystaw ia się n a widok publiczny zsyntetyzow any, odpowiadający oczekiwaniom aw atar. Nie je s t to jed y n a przyczyna symplifi- kow ania obrazów terrorysty i terroryzm u. D ruga - o znacznie większym cię­ żarze gatunkow ym - dotyczy tego, co uprzednio zdefiniowano ja k o propagan­ dę stosowaną.

Sym ptom atyczne, że w grach reprezentujących tem atyczną odm ianę te r r o r ­ g a m e s (n a przykład: T erro r W ar, S u ic id e B o m b e r G a m e, S m a s h up S a d d a m , C eleb rity T e rro rist A lert) in tern au ci ek sp loatu ją w izerunki realnie is tn ie ją ­ cych przywódców, uznawanych przez św iatow ą opinię publiczną za liderów terrorystycznych ugrupowań, ludobójców czy religijnych radykałów, nawołu­ jący ch do kulturow ej i religijn ej polaryzacji. Awataryzowane oblicza Sadda­ m a H u sajn a, O sam y bin Lad en a, J a s i r a A ra fa ta (n ota b en e noblisty), szej­ k a S a jjid a H assan a N asra lla h a (b oh atera w ielu w ym ienionych dotąd gier), M u am m ara Kaddafiego są obrazowymi desygnatam i wszystkiego tego, co na płaszczyźnie psychologicznej i fizykalnej w sposób pejoratyw ny je s t w in stytu ­ cjonalnym kom unikow aniu masowym kojarzone z terroryzm em . Dlatego też in tern au ci tw orzący kolejn e w ersje gier (ale także członkowie grup docelo­ wych) b iorą udział w propagandowej in tera k cji. P olega ona n a w irtualnym anihilow aniu wroga i jednoczesnym jego dehum anizowaniu. Zaangażowanie oznacza podejm ow anie wysiłków, by w ykorzystując dostępne in stru m e n ta ­ rium , zadać „śm iertelny” cios i zakończyć tym sam ym trw a ją cą w irtu aln ą potyczkę.

J a k jed n a k w ynika z treści wprowadzających w akcję kom unikatu w łaś­ ciwego - n a przykład grę S e p te m b e r 12 - w alka z terroryzm em nie m a koń­ ca. B ra k jak iejk olw iek ram y czasowej znajduje odzwierciedlenie w stru ktu rze innych gier. N ależą do nich S m a s h up S a d d a m czy O sa m a g o tch i. Nieżyjący dyktator i najbardziej niegdyś poszukiwany terro ry sta n a świecie są w stru k ­ turze gry postaciam i nieśm iertelnym i. Tym sam ym n a płaszczyźnie kompozy­ cyjnej kom unikaty stanow ią realizację tego, co je s t charakterystyczne dla k u l­ tury m o n d o . W niej to obrazowani bohaterow ie, również ci negatyw ni, nigdy nie giną. M ożna ich dotkliwie okaleczyć, pozbawić życiowej energii31. Je d n a k naw et po zadaniu ostatecznego ciosu odradzają się, by tym sam ym możliwe było zainicjow anie nowej rozgrywki.

31 Więcej o mondo pisze Marek Krajewski. Zob. M. Krajewski, Kultury kultury popular­ nej, Poznań 2005, s. 132.

(14)

Przejawy symplifikacji i stereotypizacji

w modelowaniu wizerunkowym

Jeśli chcesz obejrzeć swój ulubiony program w telewizji, poczytać ulubiony dziennik, gazetkę niedzielną lub broszurę swojej firmy, jesteś skazany na prze­ dzieranie się przez „nieobiektywność”. Bez tego nie sposób dzisiaj publikować. Nie da się konkurować za pomocą obiektywnych wiadomości. Obojętnie, czy wybierzesz CNN, Fox czy Al Jazeerę - każda stacja ma jakiś cel. To jest jedyny możliwy sposób funkcjonowania w XXI wieku32.

T ak negatyw na diagnoza funkcjonow ania system u mediów kom unikow a­ n ia masowego, zw łaszcza gdy mowa o realizow anych przez ich dysponentów celach, je s t również diagnozą p asu jącą do przedmiotowego w niniejszym opra­ cow aniu form atu gry in ternetow ej. N iektóre cele są niezw ykle precyzyjnie w yartykułow ane, ta k ja k to m a m iejsce w kolejnej grze, Iro n D om e, dostępnej pierwotnie n a stronie hizballam ustdie.com , oto cytat:

Pomiędzy styczniem 2001 roku a grudniem 2008 z terytorium Gazy terroryści wystrzelili 8165 rakiet, dopuszczając się zabójczych ataków na ludność cywilną południowego Izraela. Tylko Ty możesz ocalić cywilów przed terrorystami!33 P om ijając formę apelatyw ną, podkreślić warto walor inform acyjności tek s­ tu. In fo rm acje zakodow ane w kom u n ikacie epidem icznym są p rzesłaniem propagandowym, które dzięki właściwościom gier internetow ych, ale też sie­ ciowego k a n a łu kom unikow ania, może dotrzeć do znacznie w iększej liczby użytkowników, niż gdyby byli oni odbiorcam i mediów tradycyjnych.

Poza kontekstem izraelsko-palestyńskim , choć n adal w sferze propagan­ dowego oddziaływania, zn ajd u ją się odbiorcy tych gier, w których punktem odniesienia je s t islam . D om inacja w środow isku internetow ej rozryw ki od­ m iany terroryzm u, celowo kojarzonej z fundam entalizm em islam skim , wyni­ k a również z pozycji, ja k ą zdobył w masowej świadomości O sam a bin Laden. N a tem at specyficznego fenom enu jego popularności wypowiada się anonim o­ wy autor pu blikacji zatytułow anej Im p e r ia ln a p y c h a . D laczeg o Z a c h ó d p r z e ­ g ry w a w ojn ę z terro ry z m em ?:

Podsumowując, bin Laden jest z całą pewnością najbardziej popularnym przy­ wódcą antyamerykanizmu w dzisiejszym świecie. Jego imię jest legendą od Houston, przez Zanzibar, aż po Dżakartę, a jego twarz i słowa widnieją na ko­ szulkach, płytach, kasetach magnetofonowych i magnetowidowych, płatkach, fotografiach, zapalniczkach i papeteriach. Daniel Bergener napisał w lipcu 2003 roku w New York Times Magazine, że „afgańskie dzieci jedzą cukierki bin Ladena, cukrowe kule zawinięte w papierek z twarzą przywódcy, jego wskazu­ j ącym palcem i rakietą”34.

32 D. Lakhani, dz. cyt., s. 13.

33 Autorem cytowanych słów jest twórca gry znany jako Izzy Ray Lee. Aplikacja jest do­ stępna między innymi w portalu kongregate.com.

34 Anonim [M. Scheuer], Imperialna pycha. Dlaczego Zachód przegrywa wojnę z terrory­ zmem?, tłum. A. Czerwiński, Warszawa 2005, s. 128.

(15)

Popularność O sam y bin Lad en a wraz z w tóru jącą je j m itologizacją równo­ ważone są przez innego typu, niezwykle w yraziste, agresyw ne i dyskredytu­ jące, opinie:

Bin Laden jest opisywany jako „bezpaństwowy psychopata”, człowiek o „wście­ kłej ambicji”, przywódca „nowej rasy dzikich samobójczych terrorystów . [któ­ rzy kierują się] fanatycznie skrzywioną odmianą islamu”, „masowy morderca”, który wraz z Al Kaidą głosi „religijny bełkot, aby usprawiedliwić swoje rozmai­ te okrucieństwa”, albo wódz „awatarów fanatycznej nietolerancji”35.

C ytow ane opinie stan ow ią asu m p t dla licznych w izu alizacji będących punktem centralnym wymienionych dotąd gier. N a tym etapie zasadne je s t zatem tw ierdzenie, że symplifikowane i stereotypizow ane w izerunki terrory­ stów i terroryzm u u jąć m ożna w dwie grupy. W grupie pierw szej zn ajd u ją się kom unikaty odniesione do kon tekstu budowanego n a fundam entalizm ie islam skim . T a k postrzegana relacja: ap lik acja - użytkow nik je s t upostacio- w ieniem propagandy stosow anej. W grupie drugiej u jęte są wszelkie inne gry o nie islam skich konotacjach. W nich liczy się wyłącznie wynik tożsam y z wy­ gran ą - zatem ich modelowym odbiorcą je s t przede w szystkim h o m o lu d en s.

Obecność gier internetow ych w jed n ej bądź w drugiej grupie kom unikatów rzu tu je również n a strateg ie upraszczania w izerunku. D om inująca symplifi- k a cja je s t oddziaływaniem, w którym wyszczególniam: operowanie przestrze­ n ią gry (mowa tu nie tylko o lo k alizacji postaci, ale tak że o arch itek tu rze teren u i zabudowań); digitalizację rzeczywistych postaci - ich ta k zw aną awa- taryzację; cechy telegeniczne; ch arakterystyczn e artefak ty (przede wszystkim mowa o ubiorze i uzbrojeniu); bodźce audialne (ch arakterystyczn a intonacja, je ś li to kom u n ikat wypowiedziany, lub odgłosy w alki zbrojnej). Dodatkowe w alory deskryptyw ne wnosi do dysku sji stereotypizacja. J e j oddziaływanie je s t ograniczone do trzech głównych zm iennych: 1) pochodzenia etnicznego, 2) wyznania, 3) roli społecznej i statusu. Obecność trzeciej k ategorii wymaga dookreślenia, czemu służy cytowany fragm ent: „Role społeczne i statu s mogą być przypisane człowiekowi i od niego niezależne, ta k ja k : płeć, rasa, wiek, pochodzenie społeczne, osiągnięte przez człow ieka w skutek podjętych przez niego działań”36.

Sy m p lifikacja i stereotypizacja są strateg iam i współwystępującymi. W ek­ tor ich oddziaływania kierow any je s t w stronę w szystkich postaci konfronto­ w anych z b ohateram i, którym i może m anipulow ać użytkow nik. N ie znaczy to jed n ak, że uproszczone wnioskowanie nie może zostać przeniesione n a wi­ zeru n ki bohaterów , którym i steru je gracz. W tych przypadkach, w których rozgrywka m a ch arak ter inny niż pierwszoosobowy (ta k zw ana perspektyw a fir s t p erso n s h o o t e r ), możliwe sta je się również dyskutow anie o w izerunku protagonisty.

W przyjętej uprzednio typologii rozpatryw ane gry internetow e zostały po­ dzielone n a te związane z terroryzm em religijnym i powiązanym z nim zbiorem,

35 Tamże, s. 129.

(16)

w którym zaw ierają się odmiany ukonkretnione - oraz pozostałe, wśród któ­ rych zn alazły się gry odpow iadające modelom: terroryzm u krym inaln ego (aplikacje: T erro rist H u n t, S p e c ia l F o rce, E ffin T erro rists, F ir s t P erso n R e a l S h o o ter), terroryzm u jed n ej sprawy (O ne S h ot, O ne K ill) czy też terroryzm u zindywidualizowanego, którego isto tą byłoby atakow anie z in te n cją pozba­ w ienia życia sym ulakrów św iatow ych przywódców (B u s h R o y a l R a m p a g e ). Za przypadek graniczny uznałem terroryzm państwowy, może być on bowiem zw iązany z działalnością d yktatora (S m a s h u p S a d d a m ) lub konfliktem , ja k choćby ten izraelsko-palestyński, religijnym .

Motywowane fundam entalistycznie tem atyki ap likacji system atyzuję do­ datkowo, w skazu jąc n a gry dotyczące: terroryzm u państwowego, zarówno w ew nętrznego, ja k i zew nętrznego (S a v e I s r a e l, Ir o n D om e, S e p te m b e r 12, T erro r W ar, B u sh -ism s, O sa m a S issy F ig h t, O sa m a g o tch i); terroryzm u zm a­ sowanego, którego ofiary są zwykle przypadkowymi cyw ilam i (T h e S u ic id e B o m b e r G a m e, T a liv a n L a u n c h , B in liq u o r s ); terroryzm u pozapaństwowego (F ig h t T error, W ar on I r a q , W ar on T erro rism , B a d D u d es vs O sa m a , T a r ­ g e t O s a m a , B o m b la d e n , B e n d o v e r b in L a d e n ). Przypadkiem , który proponuję rozpatryw ać poza ustalonym tu podziałem, je s t gra C eleb rity T erro rists A lert. W niej bowiem - oprócz wyboru charakterystycznych antybohaterów , wrogów do unicestw ienia: digitalizow anych Saddam a H u sajn a i Osam y bin Ladena, którym w dalekim planie tow arzyszy również digitalizow ana tw arz Adolfa H itlera - gracz zadecydować może o innej selek cji przeciwników. Wówczas mogą to być także ucyfrowione w izerunki Tony’ego B la ira i A riela Szarona. K orzystanie z podstawowego in stru m en tariu m um ożliw iającego symplifiko- w anie oraz stereotypizow anie je s t determ inow ane przez w skazany uprzednio podział n a kom unikaty, których treść koresponduje z terroryzm em motywo­ w anym religijnie, oraz kom unikaty pozostające poza sferą religii.

Obydwa w ym ienione w poprzednim akap icie procesy m odelow ania w i­ zeru nku terrory sty i terroryzm u, choć dotyczą zam kniętego k atalog u cech, m ają ch a ra k ter złożony. U praszczanie je s t bowiem osiągane poprzez ustruk- turyzow ane operowanie szczegółam i. To znaczy, że ch ara k tery sty k a ogólna je s t konsekw entnie ukon kretniana. A kcja każdej z gier ulokow ana m usi być w kon kretnej przestrzeni. T a zaś, ja k każdy elem ent ważny w kształtow aniu w izerunku, nacechow ana je s t persw azyjnie. J e ś l i św iat przedstaw iony zbudo­ w any został n a pojemnym znaczeniowo fundam encie terroryzm u religijnego, w szczególności islam skiego, wówczas najczęściej w ykorzystyw aną przestrze­ n ią je s t przestrzeń swobodna - specyficznie nieidentyfikow ana, k tó ra w za­ leżności od potrzeb może ulec rozciągnięciu bądź zostać zm inim alizow ana37. Pośród ch arakterystyczn ych tu lo k alizacji w skazać trzeb a n a w szystkie te, których zorganizow anie wywołuje sk o jarzen ia z bliskow schodnią egzotyką. Przede w szystkim odbiorca zetknie się wtedy z krajobrazem pustynnym . Je ś li dodatkowo będzie to przestrzeń zam knięta, wówczas o kontekście kulturowym

37 Por. K. Hogan, Psychologia perswazji. Strategie i techniki wywierania wpływu na lu­ dzi, tłum. A. Dziuban, Warszawa 2005, s. 108.

(17)

decyduje arch itek tu ra budynków. W przestrzeni pustynnej n ato m iast w ysta­ w ieni przeciwko graczowi sym ulow ani terroryści ukryw ają się w jask in iach , charakterystycznych, je ś li chodzi o kształty, nam iotach, lub w yłaniają się zza zw ierząt, tak ich choćby ja k wielbłądy. N ieco in aczej p rze d staw ia się pro­ ces w izualizow ania terroryzm u dalekiego od kon otacji religijnych. Wówczas swobodna dotąd przestrzeń zostaje zawężona do przestrzeni półstałej - m iej­ skiej, intensyw nie zabudowanej, w której dystans pomiędzy graczem a wyge­ nerow anym przeciw nikiem je s t znacznie m niejszy. W grach takich ja k E ffin T erro rist przestrzeń ulega dalszem u ograniczeniu. Je s t , ja k podkreśla Kevin Hogan, sprowadzona do w nętrz budynków użyteczności publicznej, in sty tu ­ cji tak ich ja k b anki czy też środków kom u nikacji m iejskiej (wagony m etra). To charakterystyczne w szczególności dla terroryzm u krym inalnego oraz te r­ roryzm u jed n ej sprawy. Obydwa pozycjonowane są w grach online w prze­ strzen i m iejskiej.

Drugi czynnik ważny dla wizualnej struktury gry to digitalizowane obrazy. W analizow anych przykładach są to w yłącznie w izerunki osób i, rzadziej, m iejsc. N ajliczniej uchwycone n a fotografiach rzeczywiste tw arze terrorystów, ale też polityków, tak ich ja k B la ir i Szaron, w ykorzystano w grze C eleb rity T erro rist A lert. D rugą z gier je s t T erro r W a r. W niej posłużono się również w izerunkiem libijskiego przywódcy M u am m ara Kaddafiego czy radykalnego islam skiego przywódcy duchowego, szejka S a jjid a H assan a N asrallah a.

W grach, których ty tu la tu ra zdradza in sp iracje osobą bin Ladena, użyt­ kow nik zetkn ie się ponadto z dwoma kolejnym i stra teg ia m i przetw arzania bodźca w izualnego: kolażem , przypom inającym tech n ik ę w ykorzystyw aną niegdyś przez twórców „Latającego C yrku M onthy P y to n a”, oraz estety k ą kom iksow ą (d igitalizacja pełna - postaci w grze B in liq u o r s , estety k a kom ik­ sowa w a p lik acji B u s h -is m s ). D igitalizow ane m iejsca są równie ja k tw arze charakterystyczn e i rozpoznawalne. B y odbiór kodu nie n a stręczał żadnych trudności, twórcy gier stosu ją znakowe wzm ocnienia. W grze T erro r W ar po­ stać Osam y bin Lad ena ulokow ana została n a odwzorowanej graficznie, lecz rozpoznawalnej powierzchni jednego z rzeczywistych krajów arabskich (gracz otrzym uje stosowne inform acje, gdy jego uw aga koncentrow ana je s t n a wy­ branym fragm encie m apy globu).

S tra te g ia odwzorowywania szczegółów poprzez digitalizow anie w izerun­ ku spraw ia, że w rozw ażaniach pojaw ia się kolejny w ątek dotyczący wyglądu postaci lokowanych w grach. W analizie cech telegenicznych pod uwagę b ra ­ ne są uw arunkow ania n atu ry antropologicznej, tak ie ja k ra sa i w łaściwe je j zm ienne, n a przykład kolor skóry, owłosienie, proporcje w budowie twarzy. Ponieważ jed n a k twórcy ap likacji dążą do redukcji niepoliczalnych skojarzeń, które w dodatku mogłyby być nazbyt odległe od ich zam ierzeń lub niezgodne z inten cjam i, w grach um ieszcza się pewne modele przypom inające fotosorty z projekcyjnych tech nik b ad ania opinii i sprzyjające kierow aniu uwagą.

S tr a te g ia p osłu giw ania się m a te ria ła m i p rzyp om in ającym i fotosorty (wyobrażony profil telegeniczny) je s t w łaściw a w yłącznie tym grom, w k tó ­ rych an ta g o n istą je s t stereotypow o ukazyw any te rro ry sta islam sk i. Tem u

(18)

m echanizm ow i k ształtow ania w izerunku przyporządkowany został również określony i niezm ienny sposób u nicestw ian ia postaci. O ile w w ariancie sty­ lizacji kom iksowej gracz może, poprzez zadane ciosy, doprowadzić do widocz­ nego uszczerbku w wyglądzie postaci, o tyle w w ariancie zdigitalizow anym wprowadzona do św iata gry sym ulacja terrorysty je s t u nicestw iana w proce­ sie całkow itej dekompozycji.

Znam ienne dla podejmowanej problem atyki są w reszcie te cechy wyglądu, które podlegają modyfikacjom. Model urody je s t wtedy nierozerw alnie zw iąza­ ny z modelem ubioru. To zaś stw arza okazję do nam ysłu nad inform acyjnym potencjałem wizualizowanych w świecie przedstaw ionym ap likacji przedmio­ tów, pośrednio charakteryzu jących antagonistów . Dotyczy to wyłącznie posta­ ci m ęskich, bowiem w analizow anych tytułach nie pojaw iają się w izualizacje kobiet terrorystek. K arn acja, gęsty czarny zarost i kręcone włosy skryw ane są pod jednoznacznie kojarzonym n akryciem głowy lub ch u stą przypom inają­ cą uwzorzeniem tę, k tó rą zwykł nosić J a s i r A rafat. Ponadto postać terrorysty, je ś li je s t n ią odwzorowany bin Laden, nosi thobe.

W kontrze do w izerunku fu n d am en talisty pozostaje w izerunek terro ry ­ sty krym inalnego lub terrorysty działającego n a szkodę establishm entu, bądź powiązanego z odm ianą typu s in g le is s u e . W dwóch pierwszych w ariantach oblicze bohaterów skryw ane je s t pod czarnym i kom iniarkam i, zaś pozostałe elem enty garderoby sugerują, że postaci są najem nikam i. W ystępując w stroju przypom inającym zielony m undur, niekom pletny je d n a k i pozbawiony dys­ tynkcji, korespondują z w izerunkam i terrorystów spod znaku g u e r r illa utrw a­ lonych w kinowych przekazach (na przykład w film ie D ow ód ży cia, w reżyserii Taylora Hackforda) lub w grach komputerowych (przykładowo C ou n ter S tike). W analizowanym środowisku z podobnym przedstaw ieniem zetknie się odbior­ ca gier takich, ja k : F ir s t P erson R e a l S h o o ter, B u s h R o y a l R a m p a g e , T errorist H u n t. W arian t trzeci (sin g le is s u e ) je s t krańcowo m inim alistyczny i w ynika ze strateg ii kreow ania roli użytkownika. Zwykle bowiem je s t to odm iana gry typu F P S , n a ekranie m onitora komputerowego gracz widzi jedynie celownik i znajdujący się wewnątrz cel (gra O ne S h ot, O ne K ill).

Sym plifikow anie wyobrażeń o terrorystach innych niż fundam en talni m a ch arak ter progresywny. Trudno bowiem operować n a cechach antropologicz­ nych, gdy u praszczanie osiągane je s t ju ż n a etap ie elem entów garderoby. D latego też, poza odm ianą o k reślan ą przez H eidi C am pbell ja k o is la m o g a - m in g 38, w pozostałych terro ry sta w ystępuje w kom iniarce lub też jego oblicze częściowo p rzesłan iają okulary przeciwsłoneczne (n a przykład P e r s o n a l R e a l S h o o t e r ). W przypadku sym plifikacji progresyw nej autorzy gier przeciw sta­ w iają redukcji cech telegenicznych bogactwo szczegółów u zbrojenia i wzmac­ n ia n ia ochrony przed sk u tk am i k on fron tacji, w których u czestniczy gracz. O brazow ani terroryści posiadają zatem zróżnicowane arsenały, a w nich m a­ teriały wybuchowe oraz broń palną, in n ą jed n a k niż rozpoznawalne modele 38 H. Campbell, Islamogaming. Digital Dignity via Alternative Storytellers, w: Halos and Avatars. Playing Video Games with God, red. C. Detweiler, Louisville 2010, s. 63.

(19)

przypom inające k arab in k i K ałasznikow a. T ak je s t n a przykład w grze W ar on I r a q . J e ś l i przestrzeń je s t precyzyjnie zdefiniow ana, wówczas o dostępności artefaktów przesądzają także upublicznione niegdyś rzeczywiste inform acje, czerpane ze źródeł agencyjnych. Św iatow a opinia publiczna je s t inform owana 0 tym, że szczególnie w Irak u zdarzały się przypadki kooperacji tam tejszych terrorystów z lokalną m ilicją. Tego rodzaju doniesienia zostały zobrazowane we w skazanej uprzednio grze. W niej to zadanie gracza polegało n a u nice­ stw ieniu antagonistów rep rezentujących trzy typy wizerunkowe: 1) terrory­ ści noszący thobe, 2) terroryści wizualizow ani w graficznych odwzorowaniach obozów szkoleń (w doniesieniach telew izyjnych noszą oni czarne, wykonane z ch u st n akrycia głowy oraz szare, dopasowane odzienia), 3) postaci ustylizo- w ane n a lokalne służby porządkowe.

Sklasyfikow ane dotąd a rtefak ty pozw alają dyskutować o konsekw entnej segm entacji odmian terroryzm u i korespondujących z nim i wizerunków terro­ rystów. Z podejmowanych prób aspektowych analiz kom unikatu funkcjonu ją­ cego w krzyżowym modelu nadawczo-odbiorczym, czyli takim , gdzie odbiorcy przeciw staw ia się w ygenerow aną graficznie postać, w ynika również k olejn a cecha opozycyjna. Dostępność do przedmiotów lokuje gracza wśród obrońców światowego porządku, terrorystów zaś w gronie tych, których za w szelką cenę należy unicestw ić. L in ia podziału je s t doskonale widoczna naw et wtedy, gdy 1 gracz, i an tag on ista są uzbrojeni.

W powyżej opisanym kon tekście n a uwagę zasługuje ap lik acja zatytuło­ w ana O sa m a g o tch i. To bowiem w yjątkow y przypadek dwubiegunowej, w zn a­ czeniu kulturowym , k re a cji św iata przedstawionego. Podejm ujący rozgrywkę użytkownik m a tu jed en cel - pozbawić energii życiowej sym ulakrum Osamy bin Ladena. Isto tn iejsze są je d n a k metody, ja k im i może to uczynić. Pośród śm iercionośnych narzędzi znalazła się sym ulow ana w arsen ale broń zarów ­ no palna, ja k i b iała. Isto tn iejszy w perspektyw ie zderzenia cyw ilizacji je s t inny zbiór, w którym zn ajd u ją się przedmioty kojarzone jednoznacznie z za­ chodnim, konsum pcyjnym stylem życia. A ntagonista może zostać wystawiony n a działanie w szystkich n iem al n a jisto tn iejszy ch w ku ltu rze Zachodu uży­ wek oraz symbolicznych, lecz m aterialnych wytworów. W tym też przypadku w sk ali dotąd nieobecnej w analizow anych kom u nikatach u jaw nia się stereo- typizacja. O ile sym plifikowanie przebiega n a płaszczyźnie kognityw nej doty­ czącej w izerunku bin Ladena, o tyle stereotypizacja odbywa się w wymiarze afektyw nym i dotyczy socjologicznych aspektów modelowania w izerunku i to­ w arzyszących mu skojarzeń. J e s t to szczególnie istotne, gdyż „socjologiczny asp ekt w izerunku [...] w skazuje n a grupową i in stytu cjon aln ą przynależność osób, w um ysłach których istn ieje w izerunek jakiegoś podmiotu”39. W efek­ cie k ształtow anie w yobrażeń o terroryzm ie i terro ry sta ch n a przykładzie gry O s a m a g o tc h i m a też c h a ra k te r tran sak cy jn y . W izualny, lecz statyczny bodziec wzmocniono poprzez specyficzne projektow an ie predefiniow anych

39 T. Gackowski, M. Łączyński, Metody badania wizerunku w mediach, Warszawa 2009, s. 81.

(20)

działań gracza. T en może „torturow ać” postać, n aru szając lub łam iąc tabu zw iązane z w yznaniem i tow arzyszącym mu system em norm i nakazów (na przykład „karm iąc” j ą produktam i typu fa s t fo o d , co wywołuje u w izualizo­ w anej postaci konw ulsje i n astęp u jący po nich gniew, lub ordynując środki psychoaktyw ne czy używki tak ie ja k tytoń). P rojek tan ci ap likacji przewidzieli też inny rodzaj tortu ry polegającej n a w ytw arzaniu pomiędzy protagonistą i an ta g o n istą w ięzi opartej n a re la c ji krw i. Sy m u lak ru m fu n d am en talisty może zostać przetoczona krew odwzorowanego w grze krzyżowca. Nie bez kom en tarza pozostawiony został podnoszony w w ystąpieniach radykalnych islam skich przywódców problem upadku obyczajów w kręgu zachodniej k u l­ tury. Znalazło to swoje odzwierciedlenie w innej „torturze” - w ystaw ianiu pół­ nagiego w izerunku O sam y bin Lad en a n a prowokacyjne (w sensie obyczajo­ wym) w izerunki nagich kobiet.

Mimo że liczne, możliwe do przeprowadzenia zabiegi, których ofiarą paść m a stereotypowy terrorysta, stanow ią przykład rozległej i obustronnej sympli- fikacji, to jed n ak kom u nikat je s t ostatecznie stabilizow any poprzez odwołanie do ról społecznych. D zięki nim w każdej z charakteryzow anych ap likacji an ­ tagon ista je s t przegranym . O stateczn a porażka w ynika z w yczerpania zaso­ bów energii życiowej postaci, którym i steru je algorytm . P orażka tymczasowa, nazyw ana tu poprzedzaj ącą, koresponduje z upokorzeniem, przyczyną które­ go bywa dyskredytujący ubiór, przypisanie k on tekstu innego niż oczekiwany w u jęciu kulturow ym czy religijnym . Ten o statn i bywa często przez projek­ tantów gier internetow ych nadużyw any i dotyczy ep atow ania zw ulgaryzo­ w aną nagością, ale też w ynika z m ożliwości pozbaw ienia postaci odzienia. W ówczas antagoniści, w szczególności stylizow ani n a terrorystów islam skich, pozbawiani są możliwości ochrony swej aury: zarówno m ocnej, ja k i łagodnej. F a k t ów w ykorzystano w grze O sa m a S issy F ig h t. Tytułow a postać została osadzona w niezwykle restrykcyjn ie zawężonej przestrzeni ringu b okserskie­ go, z charakterystycznym stylizowanym n a m uzułm ańskie nakryciem głowy, lecz w k o n trastu jącej i poniżającej pielusze im itu jącej bokserskie szorty.

W ym ienionym dotąd odm ianom sym plifikacji w tóruje o sta tn ia ze w sk a­ zanych w początkow ych rozw ażaniach. Mowa o oddziaływ aniu audialnym . Ledwie w dwóch z analizow anych gier przybiera ona silnie spersonalizowany ch arak ter. Raz je s t to nacechow any em ocjonalnie bodziec - kobiecy płacz n a­ stępujący po wywołanej przez gracza eksplozji. W innym przypadku, w zależ­ ności od k re a cji u nicestw ianej postaci, stanow i fragm ent poddanej przetwo­ rzeniu wypowiedzi dyktatora, duchowego rad y k ała czy n ajbard ziej niegdyś poszukiwanego terrorysty św iata (S ep tem b er 12, T erro r W ar). Pośród innych znaczników audialnych zn ajd u ją się odgłosy walk, zadaw anych ciosów, które, gdyby kierow ać się podziałem gatunkowym, m ożna by przypisywać w ielu róż­ nym odmianom gier.

Z dotychczasowych rozważań poświęconych strategiom obrazow ania terro­ ryzmu i terrorystów w świadomości globalnego audytorium , którym są odbior­ cy treści cyrkulujących w środowisku internetow ym - ze szczególnym w ska­ zaniem epizodycznych gier (tak zwanych terro rg a m es), w ynika, że cyberw alka

(21)

nie toczy się wyłącznie pomiędzy tym i, którzy dążą do destabilizacji, a naw et d estru k cji systemów gw arantujących społeczności międzynarodowej bezpie­ czeństwo w ruchu lotniczym, przesyle energii elektrycznej czy regulujących funkcjonow anie międzynarodowych rynków finansowych. Sieć WWW i kreo­ w ana w niej hipertekstow a „rzeczywistość” stały się po 2001 roku rozległym i nieogarnionym frontem w alki z w szelkim i odm ianam i terroryzm u. Frontem z coraz to nowymi przyczółkam i - internetow ym i p ortalam i zaw ierającym i gry online (tem atyzow ane ja k o terro r lub terrorist), których odbiorcom oferuje się możliwość ek sp resji jednostkow ych em ocji lub możliwość zam anifestow a­ n ia poparcia dla jed n ej ze stron konfliktu cywilizacyjnego, ideologicznego, re ­ ligijnego, a naw et odegrania roli zam achow ca samobójcy.

Pośród licznych wizerunkow ych re a liz a cji n a jisto tn ie jsz ą rolę odgrywa, czego dowodziłem w n in iejszym tekście, w izerunek terro ry sty kojarzonego z fu nd am entalizm em islam skim . Je g o sym plifikow ane i stereotypizow ane oblicze, pejoratyw nie nacechow ane, u ra sta do rozmiarów jedynego, obecnego w m ediach masow ych w izerunku w jego w ym iarze kom unikacyjnym . D zie­ je się ta k , ponieważ „ten elem en t [...] w izerunku ak cen tu je główne k an ały kom unikacyjne, ja k im i rozchodzi się inform acja [...], kody używane podczas tej kom u nikacji (język, obrazy, symbole, stałe schem aty opisu), a także role kom unikacyjne w procesie tw orzenia w izerunku”40. Z tej też przyczyny pro­ cesy inform ow ania o ak tach terroryzm u n a świecie, o reak cjach globalnego audytorium , ja k również in tern etow a kreatyw ność w tw orzeniu kolejnych gier pozostają w re la cji specyficznej łączliwości. Polega ona n a tym, że zam a­ chowiec, realizu jąc swój cel (osiągając w ten sposób we w łasnym m niem aniu sukces), je s t po tysiąckroć piętnowany w środowisku gier internetow ych. Sam ukształtow any w wym iarze inform acyjnym uproszczony i zestereotypizow any w izerunek przyczynia się ponadto w szerszej perspektyw ie do pow staw ania napięć n a styku k u ltu r oraz właściwych im światopoglądów. M edialne rep re­ zen tacje, do których zaliczyć trzeb a także i te analizow ane w niniejszym te k ­ ście, są bowiem krzywdzące dla odrzucającej przemoc światowej społeczności m uzułm ań skiej.

B i b l i o g r a f i a

Anagnostou K., How Has the Internet Evolved the Videogame Medium, w: Business, Techno­ logical, and Social Dimensions o f Computer Games. Multidisciplinary Developments, red. M.M. Cruz-Cunha, V.H. Carvalho, P Tavares, Hershey 2011.

Anonim [M. Scheuer], Imperialna pycha. Dlaczego Zachód przegrywa wojnę z terroryzmem, tłum. A. Czerwiński, Warszawa 2005.

Anuszewska I., Badania marketingowe po polsku, Warszawa 2011.

B., a., September 12, „Flashgames247.com”, [online] <http://flashgames247.com/game/flash-ad- venture-games/september12.html>, dostęp: 9.04.2013.

Babecki M., Islamski jihad w amerykańskim kinie, „Panoptikum” 2009, nr 8. Białek T., Terroryzm. Manipulacja strachem, Warszawa 2005.

Białopiotrowicz K., Kreowanie wizerunku w biznesie i polityce, Warszawa 2009. 40 Tamże, s. 82.

Cytaty

Powiązane dokumenty