• Nie Znaleziono Wyników

WALKA INFORMACYJNA WYBRANE PROBLEMY W UJĘCIU CYBERNETYCZNYM

N/A
N/A
Protected

Academic year: 2022

Share "WALKA INFORMACYJNA WYBRANE PROBLEMY W UJĘCIU CYBERNETYCZNYM"

Copied!
10
0
0

Pełen tekst

(1)

ISSN 2543-6937

WALKA INFORMACYJNA – WYBRANE PROBLEMY W UJĘCIU CYBERNETYCZNYM

mgr Angelika GRONOWSKA-STARZEŃSKA Akademia Sztuki Wojennej

Streszczenie

Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszcze- nia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na do- konanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji.

W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych spo- łeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji in- formacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką infor- macyjną. W końcowej części sformułowano ogólne wnioski na temat walki informa- cyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa.

Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeń- stwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych za- chodzących w ich społeczeństwach.

Słowa kluczowe: walka informacyjna, łańcuch niszczenia informacyjnego, informa- cja, dezinformacja, pseudoinformacja, procesy informacyjne, system ochrony i obro- ny informacyjnej.

Wstęp

W obecnej dobie epoki rewolucji informacyjnej opartej na globalnym technosystemie komunikacji bezpieczeństwo i pozycja międzynarodowa współczesnych państw za- leżą od sprawności procesów informacyjnych1 determinujących prawidłowe decyzje w państwie. Zakłócanie tych procesów stanowi główny obiekt ataków nieprzyjaciela

1 M. Mazur, Cybernetyka i charakter, Państwowy Instytut Wydawniczy, Warszawa 1976, s. 95–97.

(2)

w procesie niszczenia informacyjnego, który do tego celu wykorzystuje informa- cję2 jako czynnik niszczący, charakterystyczny dla walki informacyjnej. Choć walka informacyjna znana jest już od czasów starożytnych, można powiedzieć, że mniej więcej od połowy XX wieku stała się ona autonomiczną formą walki powszechnie stosowaną, czyli wkraczającą we wszystkie najistotniejsze dziedziny życia społe- czeństwa w państwie, oraz globalną, czyli obejmującą niemalże całą kulę ziemską.

Bezpieczeństwo i rozwój państw wymagają rozpoznania istoty walki informacyj- nej i stojących za nią mechanizmów. Powinny one również stanowić punkt wyjścia do budowy skutecznych systemów ochrony i obrony informacyjnej tychże państw dostosowanych do procesu niszczenia informacyjnego charakterystycznego dla wal- ki informacyjnej o charakterze powszechnym. W tym celu szczególnie przydatne mogą okazać się wzorce cybernetyczne sformułowane przez polskich cybernetyków Mariana Mazura i Józefa Koniecznego w ich autorskich teoriach – jakościowej teorii informacji3 uogólnionej przez Józefa Kosseckiego4 i teorii łańcucha niszczenia5.

Walka informacyjna we współczesnych państwach demokratycznych We współczesnych państwach demokratycznych procesy informacyjne są domeną społeczeństwa, a zwłaszcza jego kierownictwa wybieranego w wyborach demokra- tycznych. W myśl konwencji terminologicznej Mariana Mazura prawidłowe procesy informacyjne składają się z dwóch łączących się ze sobą podprocesów – poznaw- czego i decyzyjnego (tab. 1). Ich istotą jest poznawanie i interpretacja świata przez poszukiwanie informacji oryginalnych – „oryginałów”, na podstawie informacji wtórnych – „obrazów”, i odwrotnie, opierając się na kodach stanowiących metody przetwarzania informacji budowane w czasie istnienia i rozwoju społeczeństwa oraz kształtującej się jego orientacji cywilizacyjnej decydującej o stosowanych w nim kryteriach prawdy i fałszu.

Zakłócanie prawidłowych procesów informacyjnych, czyli takich, które pozo- stają w zgodzie z orientacją cywilizacyjną danego społeczeństwa, stanowi główny obiekt ataków nieprzyjaciela. Do tego celu wykorzystuje on informację „niszczącą”

jako czynnik niszczący, gdyż w wypadku współczesnych państw tradycyjne formy walki energomaterialnej wykorzystującej energię mięśni czy broni palnej w celu unieszkodliwienia lub zniszczenia przeciwnika okazują się mniej efektywne.

2 J. Kosecki, Metacybernetyka, Kielce–Warszawa 2005, s. 73–78.

3 M. Mazur, Jakościowa teoria informacji, WNT, Warszawa 1970.

4 J. Kossecki, Elementy nowoczesnej wiedzy o sterowaniu ludźmi. Socjotechnika, socjocyber- netyka, psychocybernetyka. Wydział Zarządzania i Administracji Akademii Świętokrzyskiej w Kielcach, Kielce 2001.

5 J. Konieczny, Cybernetyka walki, PWN, Warszawa 1970.

(3)

T a b e l a 1 Podział procesów informacyjnych

Procesy informacyjne

Procesy poznawcze Procesy decyzyjne

Eksploracja– stwierdzanie faktów:

„co jest?”, „co było?”, „co może być?”

Odpowiedź: „ten system”.

Postulacja – wskazywanie celów:

„co osiągnąć?”, „co ma powstać?”

Odpowiedź: „taki system”.

Klasyfikacja – stwierdzenie właściwości:

„co jest jakie?”, „z jakich elementów się skła- da?”

Odpowiedź: „z takich elementów”.

Optymalizacja – wskazywanie sposobów (roze- znanie wszystkich sposobów postępowania, w tym rodzaj środków, z których może być osiągnięte i ich skutków ubocznych i na tej podstawie wska- zać decyzję optymalną):

„jak osiągnąć?”

Odpowiedź: „taką transformacją”.

Eksplikacja– stwierdzanie związków:

„co od czego zależy?”, „jakie są między nimi oddziaływania?”

Odpowiedź: „według takiej relacji”.

Realizacja – wykonanie:

„z czego osiągnąć?” (z jakich konkretnych środ- ków, pod warunkiem, że one istnieją, w przeciw- nym razie cel nie będzie mógł być osiągnięty).

Odpowiedź: „z takiego systemu”.

Opracowanie własne na podstawie: M. Mazur, Cybernetyka i charakter, Państwowy Instytut Wydawniczy, Warszawa 1976, s. 95–97.

Choć walka informacyjna znana jest już od czasów starożytnych6 pod posta- cią socjotechniki, czyli umiejętności skutecznego oddziaływania na ludzi7, można powiedzieć, że mniej więcej od połowy XX wieku walka informacyjna stała się autonomiczną formą walki powszechnie stosowaną, czyli wkraczającą we wszyst- kie najistotniejsze dziedziny życia społeczeństwa w państwie oraz globalną, czyli obejmującą niemalże całą kulę ziemską. Dodatkowo siła i pole rażenia tejże walki zwiększają się wraz z rozwijającym się globalnym technosystemem komunikacji8 i działaniami nieprzyjaciela w układzie centrosieciowym9.

Rola informacji we współczesnym społeczeństwie demokratycznym W społeczeństwie informacyjnym informacja stanowi jeden z najważniejszych czynników leżących u podstaw decyzji podejmowanych nie tylko przez pojedyn- cze osoby czy korporacje, lecz także całe społeczeństwa tworzące państwa. Pozy-

6 S. Tzu, Sztuka wojny, Wyd. Przedświt, Warszawa 1994.

7 J. Kossecki, Elementy nowoczesnej..., dz. cyt., s. 3.

8 P. Sienkiewicz, H. Świeboda, Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa [w:] Polskie Stowarzyszenie Zarządzania Wiedzą, seria: „Studia i Materiały” 2010, nr 33, s. 28.

9 T.R. Aleksandrowicz, K. Liedel, Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe za- grożenia [w:] Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa 2014, s. 16.

(4)

skiwanie i analiza informacji przestały być domeną tajnych agend państwowych, a stały się normalną praktyką zarówno na poziomie gospodarstw domowych, pod- miotów gospodarczych10, jak i organizacji oraz instytucji pozapaństwowych. Z tego względu w wypadku współczesnych państw demokratycznych socjotechnika walki informacyjnej dostosowywana jest do nowej sytuacji, w której tradycyjne metody zdobywania informacji przez wywiad nie są efektywne, gdyż zdobyta przez wywiad informacja szybko się dezaktualizuje. W takiej sytuacji ważniejsze od wykradania przeciwnikowi informacji może być zakłócanie jego procesów informacyjnych de- terminujących prawidłowe decyzje w państwie.

Łańcuch niszczenia informacyjnego – istota i mechanizmy

Z punktu widzenia cybernetyki, czyli nauki o sterowaniu, można powiedzieć, że walka informacyjna jest szczególnym procesem sterowania społeczeństwem, które- go celem jest niszczenie zachodzących w nim prawidłowych procesów informacyj- nych za pomocą informacji niszczącej. Informacja niszcząca jako narzędzie walki informacyjnej spełnia dwojaką funkcję: po pierwsze osłabia strukturę przeciwnika, przede wszystkim utrudniając przepływy informacji, zwłaszcza między społeczeń- stwem a wybranym przez nie kierownictwem, czy też decydentami a wykonawcami decyzji; po drugie inspiruje błędne decyzje decydentów i błędne działania wyko- nawców przez wprowadzenie do ich procesów informacyjnych błędnych algoryt- mów decyzyjnych i błędnych algorytmów działania, które osłabiają, a w skrajnych wypadkach doprowadzają do samozniszczenia11 państwa.

Złożony charakter walki informacyjnej oraz zmieniające się techniki i środki podczas niej stosowane sprawiają, że konieczne staje się rozpoznanie istoty walki informacyjnej oraz stojących za nią mechanizmów. W tym celu warto wykorzystać teorie sformułowane na gruncie cybernetyki, a zwłaszcza ogólny model łańcucha niszczenia Józefa Koniecznego12 oraz jakościową teorię informacji Mariana Mazu- ra13 uogólnioną przez Józefa Kosseckiego. Ciekawy punkt wyjścia może stanowić ogólne ujęcie Ryszarda Szpyry14, który rozpatruje walkę informacyjną jako proces, w którym na skutek ataku informacyjnego obiekt niszczony uzyskuje stan świado- mości pożądany przez niszczyciela, czyli taki, w którym akceptuje on oczekiwania niszczyciela. W niniejszym artykule autorka definiuje walkę informacyjną jako pro- ces, w którym na skutek ataku informacyjnego dochodzi do zakłócenia procesów

10 W. Filipowski (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, Wyd. C.H. Beck, Warszawa 2012, s. 14.

11 J. Kossecki, Totalna wojna informacyjna XX wieku a II RP, Wydział Zarządzania i Administracji Wyższej Szkoły Pedagogicznej im. J. Kochanowskiego w Kielcach, Kielce 1997, s. 2.

12 J. Konieczny, dz. cyt., s. 27.

13 M. Mazur, Jakościowa..., dz. cyt., s. 20.

14 R. Szpyra, Bezpieczeństwo militarne państwa, Wyd. AON, Warszawa 2012, s. 51.

(5)

informacyjnych (poznawczo-decyzyjnych) odbywających się w społeczeństwie niszczonym, w celu przejęcia tych procesów przez niszczyciela zgodnie z jego in- teresem.

Model łańcucha niszczenia Koniecznego (rys. 1) zastosowany do walki infor- macyjnej pozwala na kolejny krok, mianowicie zidentyfikowanie wszystkich ele- mentów zaangażowanych w proces niszczenia informacyjnego. Przekładając wspo- mniany model na walkę informacyjną, możemy powiedzieć, że wszystkie elementy biorące udział w procesie niszczenia informacyjnego stanowią łańcuch niszczenia informacyjnego. Należą do nich: strzelec informacyjny i jego załoga, broń infor- macyjna i pociski informacyjne, którymi posługuje się strzelec informacyjny i jego załoga informacyjna, a także obiekt niszczenia informacyjnego.

Źródło: J. Konieczny, Cybernetyka walki, PWN, Warszawa 1970.

Rys. 1. Ogólny model łańcucha niszczenia

Strzelec informacyjny to osoba reprezentująca struktury nieprzyjaciela, na przy- kład obce państwo, organizację pozarządową czy podmiot niepaństwowy. Jego za- daniem jest zniszczenie lub co najmniej unieszkodliwienie atakowanego obiektu za pomocą informacji niszczącej. W celu zwiększenia siły i pola rażenia swoich ataków strzelec informacyjny posługuje się załogą informacyjną, czyli grupą osób najczęściej świadomie wspomagających jego ataki. Ich działania skupiają się na do- stosowaniu informacji niszczącej do profilu psychologicznego obiektu niszczonego (na przykład jednostki lub społeczeństwa itp.), przekazywaniu informacji o stanie i preferencjach obiektu niszczonego. Zwiększenie zasięgu informacji niszczącej na- stępuje na przykład przez uwiarygodnienie jej i popularyzację w wielu źródłach in- formacji (pozornie niezależnych od siebie) lub za pośrednictwem specjalnie do tego celu budowanych autorytetów. Załoga może przybierać strukturę systemów rozpro- szonych, w których poszczególne osoby nie muszą być ze sobą bezpośrednio po- wiązane i mogą reprezentować różne instytucje (na przykład instytucje państwowe, organizacje pozarządowe, powszechnie szanowane autorytety itp.). Zarówno strze- lec informacyjny, jak i jego załoga są trudni do zidentyfikowania ze względu na brak oznakowania typowego dla tradycyjnych (energomaterialnych) sił zbrojnych oraz możliwość prowadzenia ataku informacyjnego na terenie przeciwnika z dowolnego miejsca na kuli ziemskiej, co jest możliwe dzięki dostępnym i stale rozwijającym się nowoczesnym technologiom komunikacji. Rolę broni informacyjnej spełnia narząd mowy lub słowo pisane. Przy ich pomocy wykorzystuje się zdolności oratorskie strzelca informacyjnego do wpływania (najczęściej manipulacji) na obiekt atakowa- ny. Podobnie jak w wypadku strzelca informacyjnego siła i pole rażenia broni infor-

(6)

macyjnej mogą zostać zwiększone dzięki wykorzystaniu tworzącego się technosys- temu globalnej komunikacji oraz systemów rozproszonych w komunikacji o zasięgu globalnym. Pociskiem informacyjnym jest informacja niszcząca wypowiadana lub pisana przez strzelca i jego załogę oraz przybierająca postać dezinformacji, wrogiej inspiracji i różnych form dywersji charakterystycznych dla agresji informacyjnej.

Pocisk informacyjny jest skierowany na wszystkie poziomy decyzyjne w państwie – począwszy od ideologicznego, przez strategiczny, operacyjny i taktyczny oraz klu- czowe obszary funkcjonowania państwa, takie jak: etyka, prawo, kultura, nauka, oświata i wychowanie, czy też finanse, energetyka, rolnictwo, demografia itp.

Głębsza analiza informacji niszczącej stanowiącej pocisk informacyjny pozwala na identyfikację mechanizmów stojących za niszczeniem informacyjnym dzięki za- stosowaniu terminologii Mariana Mazura w sformułowanej przez niego jakościowej teorii informacji uogólnionej przez Józefa Kosseckiego. W myśl tej teorii najogól- niej można powiedzieć, że pocisk informacyjny (czyli informacja niszcząca) atakuje proces przetwarzania komunikatów odbywający się podczas każdego procesu ko- munikowania między ludźmi. Wiadomo, że podstawowym zadaniem komunikacji jest dokładne lub przybliżone odtworzenie w pewnym miejscu wiadomości wybra- nej do przekazania w innym miejscu15. Innymi słowy, odbywa się przetwarzanie komunikatów pierwotnych – oryginałów (komunikatów lub informacji źródłowych) w komunikaty wtórne – obrazy (komunikaty lub informacje wtórne). Jeśli komu- nikat pierwotny i komunikat wtórny, który powstał na skutek jego przetworzenia, są identyczne, to mamy do czynienia z informowaniem wiernym, natomiast w mo- mencie gdy komunikat pierwotny i wtórny różnią się, to mamy do czynienia z in- formowaniem zniekształconym. W wypadku ataku informacyjnego zawsze docho- dzi do informowania zniekształconego (transformowania). Ze względu na sposób zniekształcenia informacji możemy mieć do czynienia z informowaniem pozornym (pseudoinformowaniem) lub fałszywym. Informowanie pozorne (pseudoinformo- wanie) ma miejsce wówczas, gdy informacje zawarte w informacji pierwotnej mają tylko pewne elementy (komunikaty) wspólne. Przy czym może to być informowa- nie ogólnikowe, czyli pseudoinformowanie dysymulacyjne – na przykład, mówiąc o dwóch osobach zamiast o dziecku i dorosłym, lub informowanie rozwlekłe, czyli pseudoinformowanie symulacyjne, gdy jedną informację pierwotną przetwarza się w dwie lub więcej informacji wtórnych – na przykład, mówiąc, że zniszczono wie- le nieprzyjacielskich zakładów zbrojeniowych, wytwórni broni, fabryk itp. tworzy się pozorną obfitość informacji, podczas gdy poszczególne nazwy mogą oznaczać jedno i to samo16. Z kolei informowanie fałszywe czyli dezinformowanie ma miejsce wówczas, gdy komunikaty w informacji pierwotnej i wtórnej są niezupełne. Kos- secki wyróżnił kilka rodzajów informowania fałszywego (dezinformowania). Może to być zatajanie czyli dezinformowanie dysymulacyjne, które ma miejsce wówczas, gdy pewne pierwotne informacje nie są przetwarzane w żaden komunikat należący

15 M. Mazur, Jakościowa..., dz. cyt., s. 16–17.

16 J. Kossecki, Elementy nowoczesnej..., dz. cyt., s. 59–62.

(7)

do informacji wtórnej – na przykład, gdy pominiemy w spisie inwentaryzacyjnym towar istniejący w magazynie; zmyślanie czyli dezinformowanie symulacyjne, które ma miejsce wówczas, gdy informacja wtórna nie powstała na skutek przetworzenia jakiegokolwiek komunikatu zawartego w informacji pierwotnej – na przykład, gdy w spisie inwentaryzacyjnym wymieniono towar, którego faktycznie nie ma w ma- gazynie17. Zatem strzelec informacyjny podczas ataku informacyjnego posługuje się pociskiem informacyjnym w postaci pseudoinformacji (pseudoinformacji dysymu- lacyjnej, symulacyjnej) i/lub dezinformacji dysymulacyjnej, symulacyjnej) – tabe- la 2. W ten sposób zniekształca prawidłowe procesy informacyjne w atakowanym obiekcie.

T a b e l a 2 Podział informowania zniekształconego w wyniku agresji informacyjnej

Informowanie zniekształcone (transformowanie) Informowanie zniekształcone pozorne

(pseudoinformowanie)

Informowanie zniekształcone fałszywe (dezinformowanie)

Informowanie ogólnikowe

(pseudoinformowanie dysymulacyjne)

Informowanie rozwlekłe

(pseudoinformowanie symulacyjne)

Zatajanie

(dezinformowanie dysymulacyjne)

Zmyślanie (dezinformowanie symulacyjne)

Pseudoinformacja Dezinformacja

Opracowanie własne na podstawie: J. Kossecki, Elementy nowoczesnej wiedzy o sterowaniu ludźmi. Socjotechnika, socjocybernetyka, psychocybernetyka, Wydział Zarządzania i Administracji Akademii Świętokrzyskiej w Kielcach, Kielce 2001, s. 59–62.

Obiektem niszczenia w agresji informacyjnej są procesy informacyjne (poznaw- cze i decyzyjne) odbywające się w społeczeństwie państwa atakowanego. Procesy informacyjne są w dużej mierze wypadkową dorobku cywilizacyjnego obiektu ata- kowanego, w tym jego orientacji cywilizacyjnej determinującej stosowane w nich kryteria prawdy i fałszu, a przez to rozumienie pojęć kształtujących prawidłowe decyzje w atakowanym państwie.

W myśl teorii łańcucha niszczenia, w procesie niszczenia informacyjnego strzel- cowi informacyjnemu będzie zależało na wprowadzeniu obiektu niszczonego w je- den z trzech kategorii stanów (żywotności, gotowości, aktywności)18, przy czym zawsze będzie to „obniżanie” stanu obiektu niszczonego, czyli ze stanu aktywności do stanu gotowości (innymi słowy, z aktywności do bierności) i ze stanu gotowości do stanu żywotności (czyli ze stanu sprawności do niesprawności). Celem tego dzia- łania jest swego rodzaju obezwładnienie informacyjne przeciwnika, jako że pełne zniszczenie, które równałoby się z efektem uzyskanym w wyniku tradycyjnej walki energomaterialnej, okazuje się w wielu wypadkach nieopłacalne. Obezwładnienie

17 Tamże, s. 59–62.

18 J. Konieczny, dz. cyt., s. 55–62.

(8)

informacyjne może nastąpić na przykład w wyniku wprowadzenia do procesów in- formacyjnych społeczeństwa państwa atakowanego samej pseudoinformacji, która powinna doprowadzić do trwałego uszkodzenia elementów procesów informacyj- nych – czy to na poziomie poznawczym, czy decyzyjnym – które są niezbędne do odtworzenia stanów wyższych. Będziemy mieli wówczas do czynienia z niszcze- niem „krążącym” w obrębie danego stanu. Taki cel mają najczęściej informacyjne akcje dywersyjno-sabotażowe nakierowane na zmniejszanie wydajności i wartości sterowniczej procesów informacyjnych. Odbywa się to przez sugerowanie błędnych doktryn czy badań naukowych „zamulających” procesy informacyjne w państwie, proponowanie przestarzałych rozwiązań blokujących państwo przed uzyskaniem przewagi konkurencyjnej na arenie międzynarodowej, czy też wręcz rozbudzanie niechęci do nauki i zdobycia wiedzy oraz doświadczenia lub sugerowanie rozwiązań sprzecznych z orientacją cywilizacyjną tego społeczeństwa przez szerzenie wrogich im norm społecznych, w tym norm poznawczych, ideologicznych, etycznych, praw- nych, ekonomicznych lub norm witalnych19, a także sprzecznych z orientacją cywi- lizacyjną rozwiązań prawnych na wszystkich poziomach decyzyjnych w państwie – począwszy od ideologicznego, na taktycznym skończywszy, a także przy wsparciu odpowiednio do tego przygotowywanych fałszywych autorytetów.

Podsumowując, można powiedzieć, że istotą niszczenia informacyjnego jest do- prowadzenie do bezładu informacyjnego20 (zarówno na poziomie semantycznym, jak i semiotycznym) w prawidłowych procesach informacyjnych społeczeństwa państwa w celu wywołania błędnych decyzji i doprowadzenia przeciwnika do jego unieszkodliwienia lub zniszczenia. Głównym mechanizmem wykorzystywanym w procesie niszczenia informacyjnego jest zakłócanie procesów informacyjnych na drodze dezinformowania lub pseudoinformowania, przy wykorzystaniu elementów łańcucha niszczenia informacyjnego.

Zakończenie

Walka informacyjna jest szczególnie niebezpieczna w dobie kształtujących się, a w wielu miejscach już ukształtowanych, państw opartych na społeczeństwach in- formacyjnych. Z uwagi na fakt, że jej siła i pole rażenia rosną bardzo dynamicznie dzięki globalnemu technosystemowi komunikacji, istnieje pilna potrzeba zrozumie- nia istoty i mechanizmów za tą walką stojących w celu tworzenia adekwatnych sys- temów ochrony i obrony informacyjnej na poziomie państwa.

Jest to niezmiernie ważne w epoce rewolucji informacyjnej, w której bezpie- czeństwo i pozycja międzynarodowa współczesnych państw zależy od sprawności procesów informacyjnych koniecznych do podejmowania prawidłowych decyzji

19 J. Kossecki, Metacybernetyka, Warszawa–Kielce 2005, s. 73–74.

20 Tamże, s. 42.

(9)

w państwie. W międzynarodowej rywalizacji kluczowe znaczenie mają ośrodki produkcji i rozpowszechniania informacji, wszelkie usprawnienia i innowacje. Pań- stwo, które nie posiada takich ośrodków lub nie działają one sprawnie, znajduje się w analogicznej sytuacji co na przykład państwo, które w okresie rewolucji prze- mysłowej nie posiadało własnego przemysłu ciężkiego, albo w okresie rewolucji rolniczej – własnych narzędzi do produkcji rolnej.

Przejęcie czy samo zakłócenie procesów informacyjnych w państwie grozi utratą jego suwerenności, gdyż nie produkuje się w nim informacji pożytecznej dla bezpie- czeństwa i rozwoju społeczeństwa oraz gospodarki. W takim państwie najczęściej dochodzi do przejęcia procesów informacyjnych przez ośrodki nieprzyjaciela, które działają w swoim własnym interesie.

Zastosowanie jakościowej teorii informacji i łańcucha niszczenia informacyjne- go pozwala dostrzec, iż zasadniczym celem działań nieprzyjaciela podczas agresji informacyjnej będzie doprowadzenie do bezładu informacyjnego, który spowodu- je błędne decyzje i doprowadzi do unieszkodliwienia lub zniszczenia przeciwnika.

Głównym mechanizmem wykorzystywanym przez nieprzyjaciela w procesie nisz- czenia informacyjnego natomiast będzie zakłócanie procesów informacyjnych na drodze dezinformowania lub pseudoinformowania w ramach łańcucha niszczenia informacyjnego.

Budowa systemów ochrony i obrony informacyjnej państwa, które skutecznie przeciwstawiałyby się agresji informacyjnej, staje się warunkiem koniecznym do zachowania bezpieczeństwa i rozwoju współczesnych państw. Podejście cyber- netyczne pozwala wychwycić istotne aspekty, które należałoby wziąć pod uwagę podczas tego procesu. Zabezpieczanie procesów informacyjnych odbywających się w społeczeństwie państwa, w porównaniu do doskonale już zabezpieczanych pro- cesów informacyjnych odbywających się w urządzaniach technicznych, wydaje się dziedziną jeszcze mało docenianą. Słowa J. Koniecznego, który jeszcze w latach 70. ubiegłego stulecia zwrócił uwagę na potrzebę badań w zakresie teorii niszczenia informacyjnego21, wydają się być tym samym nadal aktualne.

Bibliografia

Aleksandrowicz T.R., Liedel K., Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia [w:] Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce in- formacji, Difin, Warszawa 2014.

Filipowski W. (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, Wyd. C.H. Beck, Warszawa 2012.

Konieczny J., Cybernetyka walki, PWN, Warszawa 1970.

Kossecki J., Totalna wojna informacyjna, Wydział Zarządzania i Administracji Wyższej Szkoły Pedagogicznej im. J. Kochanowskiego w Kielcach, Kielce 1997.

21 J. Konieczny, dz. cyt., s. 23.

(10)

Kossecki J., Elementy nowoczesnej wiedzy o sterowaniu ludźmi. Socjotechnika, socjocyberne- tyka, psychocybernetyka, Wydział Zarządzania i Administracji Akademii Świętokrzyskiej w Kielcach, Kielce 2001.

Kossecki J., Metacybernetyka, Kielce–Warszawa 2005.

Mazur M., Jakościowa teoria informacji, WNT, Warszawa 1970.

Mazur M., Cybernetyka i charakter, Państwowy Instytut Wydawniczy, Warszawa 1976.

Sienkiewicz P., Świeboda H., Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa [w:] Polskie Stowarzyszenie Zarządzania Wiedzą, Seria: „Studia i Materiały”, nr 33, 2010.

Sun Tzu, Sztuka wojny, Wyd. Przedświt, Warszawa 1994.

Szpyra R., Bezpieczeństwo militarne państwa, Wyd. AON, Warszawa 2012.

INFORMATION WARFARE – SELECTED PROBLEMS FROM THE PERSPECTIVE OF CYBERNETICS

Abstract

This article discusses the problem of information warfare typical on the cusp of the 20th and 21st centuries. The problem has been considered from the perspective of key elements of the destruction chain theory formulated by Józef Konieczny and the qualitative information theory formulated by Marian Mazur, later generalised by Józef Kossecki; all rooted in cybernetics.

The cybernetic angle applied in this article allowed the process of informational destruction to be analysed, which occurs during the aggressive spread of information directed towards modern information-based societies, and their informational processes in particular, because they determine the right decisions in their countries.

The first part of the article is devoted to threats derived from information warfare, while the second part to the very essence of the warfare and the mechanisms driving it.

The abovementioned cybernetics-based theories are used to analyse problems.

According to the author, such approach would be useful when planning national information safety and security systems designed for addressing information warfare effectively.

Key words: information warfare, destruction of the information chain, information, disinformation, pseudo-information, informational processes, information safety and security system.

Cytaty

Powiązane dokumenty

W dniach od 23 do 28 września 2003 r. organizujemy Ogólnopolski Rajd Pieszy Adwo- katów w Dolomitach we Włoszech w okręgu jeziora Garda. Uczestnicy zdobywać będą liczne,

Thus the substantiation of the intellectual mood of the times of the early onset of cultural studies; on the one hand, once a forbidden fruit, on the other, anxieties and fears:

Warto zatem, choć przez chwilę i przy zachowaniu wielu uprosz- czeń oraz dużej ogólności formułowanych poglądów, zastanowić się nad tym, czym są walka i sztuka wojenna

nie mo?na by?o jednak rozpozna?, jakie. to by?y

Ilość

Wyróżnia się także postać ciężką próchnicy zę- bów mlecznych (ang. severe early childhood caries – S-ECC), charakteryzującą się gwałtownym przebie-

Fragment zachowany w Chiliadach dotyczy wyłącznie Arimaspów i brak w nim informacji o walkach z gryfami, jednak wielu późniejszych autorów, opisując grypomachię, powołuje

To po- dejście utopijne 36 , daje autorce pewne podstawy do formułowania poglądu, że obok informacji, społeczeństwo stało się kolejnym zasobem strategicznym, celem ataku,