Znajomość masowego rażenia
Na wskroś Historie ludzkości wojna zawsze kojarzyła się z niszczeniem i anihilacją obiektów materialnych, systemu rządów i ludzkiego życia. Skala, wyrafinowanie, metody jej prowadzenia nabierały coraz większego rozmachu. Konsekwencje – zarówno materialne, jak i humanitarne – okazywały się za każdym razem trudniejsze. Jednak w ostatnich latach charakter wojny zaczął się zmieniać. Pojawiły się nowe narzędzia do wpływania na przeciwną stronę.
Dziś nie mówimy już o gwałtownej zmianie otaczającego nas świata. Wojna nie jest wymierzona w materię i ciało, ale w coś, co nie ma jednoznacznej interpretacji. Materialiści nazywają to umysłem, idealiści nazywają to duszą. Oczywiście tego rodzaju oddziaływanie na wroga istniało od zawsze. Nie było środków technicznych, które mogłyby uczynić go masywnym. Jedynym nosicielem takiego narzędzia wojny był człowiek – mówca, agitator, kaznodzieja, pastor. Ale ludzkie możliwości są bardzo ograniczone. Rozwój cywilizacji doprowadził do tego, że w XX wieku ten zestaw narzędzi zaczął gwałtownie się rozwijać. Najpierw były to ulotki, gazety, potem głośniki, radio, telewizja. Wszystko zmieniło się radykalnie wraz z pojawieniem się globalnych narzędzi komunikacyjnych – Internetu i komunikacji mobilnej.
Konstruktorzy nowej rzeczywistości
Możliwość dostania się do umysłów czy dusz ludzi jest obecnie ograniczona jedynie liczbą użytkowników Internetu i mediów oraz posiadaczy telefonów komórkowych. Możliwości te wydawały się atrakcyjniejsze dla potencjalnych agresorów: nie dochodzi do niszczenia wartości materialnych, dla których wszczyna się wojny, nie ma potrzeby wydawania pieniędzy na ich przygotowanie i prowadzenie, nie ma utraty własnej siły roboczej, prowadzone z własnego terytorium.

Formy i metody agresji szybko się zmieniają. W Jugosławii toczono wojnę informacyjną, aby wprowadzić w umysły ludzi słuszność, dopuszczalność i uzasadnienie podejmowanych działań, głównie przestępczych. W Afryce Północnej głównymi celami było uruchomienie silników wojny domowej w społeczeństwie, wywołanie chaosu, a dla Libii degradacja państwowości. Zbyt odważnie wkroczył Muammar Kaddafi na autorytet dolara jako waluty światowej.
Wydaje się, że na Ukrainie podjęto próbę wdrożenia bardziej zaawansowanych form wojny informacyjnej, dążącej do zmiany władzy poprzez zmianę masowej świadomości społeczeństwa („Ukraina to Europa!”) i ukierunkowanego siłowego oddziaływania na struktury władzy w celu reformatowania ich („Janukowycz – wynoś się!”). Ale zachodnim „watażkom” nie udało się stworzyć wykonalnego, trwałego modelu, a ukraiński dramat podążał za scenariuszem północnoafrykańskim. Nie będziemy się rozwodzić nad politycznymi i społeczno-gospodarczymi prognozami takiego rozwoju wydarzeń, to jest sprawa specjalistów. W przededniu zakończenia prac nad nowym Państwowym Programem Uzbrojenia ważne jest określenie wpływu takich wojen na politykę wojskowo-techniczną naszego państwa. To znaczy, aby zrozumieć, na ile jesteśmy świadomi niebezpieczeństwa i, co najważniejsze, czy jesteśmy w stanie odpowiednio zareagować na szybki rozwój wydarzeń środkami technicznymi.
Jak więc adekwatny jest istniejący system uzbrojenia do charakteru wojen ery informacji, a jakie obszary modernizacji odpowiadają wyzwaniom tamtych czasów?
Niestety nie ma uznanego modelu wojny informacyjnej. Istnieją opinie poszczególnych specjalistów i grup eksperckich, ale nawet tworzone przez nie schematy strukturalne znacznie się od siebie różnią. W rezultacie wojna informacyjna obejmuje zarówno wojnę elektroniczną lub środki zaradcze (EW lub RW), jak i cyberwojnę, pracę propagandową itp. Ale jeśli na przykład EW (REW), ze względu na długość czasu wdrożenia, obecność Ugruntowanych koncepcji, szkół naukowych, technicznych metod projektowania i metod prowadzenia można ustrukturyzować i określić perspektywy, przy tej samej cyberwojnie sytuacja jest znacznie bardziej skomplikowana.
Technologie doskonałości
Rozważmy tylko te innowacje wojny informacyjnej, które w przeszłości nie istniały. Wtedy rozwiązane w nim zadania (składniki problemu) będą wyglądać tak:
-informacyjny wpływ na dużą skalę na ludność i siły zbrojne przeciwnika;
- niszczenie (naruszenie integralności) specjalnego oprogramowania zautomatyzowanych systemów sterowania o różnej skali i przeznaczeniu poprzez aktywację „zakładek”;
- niszczenie (naruszenie integralności) specjalnego i ogólnego oprogramowania przez złośliwe programy;
- naruszenie funkcjonowania systemów elektronicznych poprzez aktywację elementów konstrukcyjnych.
Jest mniej lub bardziej jasne, w jaki sposób i jakimi środkami można rozwiązać ostatnie trzy zadania. Z pierwszym, który wiąże się z oddziaływaniem na umysł (lub duszę), nie wszystko jest jasne. Ale nawet tutaj zaczynają się pojawiać techniki i środki. Treść „Programu-2015” amerykańskiej Agencji Zaawansowanych Projektów Badawczych Obrony (DARPA) może dać im wyobrażenie.
Deklarowanym celem jej działalności jest utrzymanie przewagi technologicznej sił zbrojnych USA, zapobieganie nagłemu pojawieniu się nowych technicznych środków walki, wspieranie przełomowych badań oraz wprowadzanie osiągnięć nauk podstawowych w sferze militarnej.
Struktura agencji składa się obecnie z siedmiu głównych działów:
- zarządzanie adaptacyjne - czyli badania w zakresie budowy platform i architektur adaptacyjnych, w tym uniwersalnych platform oprogramowania, sprzętu modułowego, wielofunkcyjnych systemów informatycznych oraz narzędzi programistycznych i projektowych;
- badania obronne skoncentrowane w dziedzinie fizyki podstawowej, technologii i urządzeń opartych na nowych zasadach fizycznych, energii, nowych materiałach i biotechnologiach, matematyce stosowanej i obliczeniowej, medycznych i biologicznych środkach ochrony, biomedycynie;
-innowacje w technologiach informatycznych związanych z systemami monitorowania i sterowania, obliczeniami o wysokiej wydajności, eksploracją danych, rozpoznawaniem wzorców, kognitywnym tłumaczeniem maszynowym;
- technologie mikrosystemowe, w tym elektronika, fotonika, zaawansowana architektura układów scalonych i algorytmy do rozproszonego przechowywania danych;
- technologie strategiczne łączące systemy łączności, środki ochrony sieci informacyjnych, wojnę elektroniczną i wykrywanie zakamuflowanych celów, oszczędność energii i alternatywne źródła energii;
- technologie taktyczne wspierające systemy o wysokiej precyzji, laser broń, pojazdy bezzałogowe oparte na platformach powietrznych, orbitalnych, naziemnych i morskich, zaawansowane systemy monitorowania i kontroli przestrzeni kosmicznej;
-technologie biologiczne skoncentrowane na badaniach z zakresu inżynierii medycznej, w tym syntetycznej i metabolicznej, terapii genowej, stosowanych gałęzi neuronauki.
Środki wsparcia
Otwarta część „Programu 2015” amerykańskiej Agencji Zaawansowanych Projektów Badawczych Obrony zawiera wskazówki (nazywane też programami), które wskazują na duże zainteresowanie Amerykanów tworzeniem narzędzi technicznych i programowych zapewniających prowadzenie wojny informacyjnej. Wśród nich są następujące.

Program Wykrywanie anomalii w wielu skalach (ADAMS) związany jest z rozwojem aplikacji przeznaczonych do wykrywania anomalii procesów zachodzących w społeczeństwie, monitorowania niewłaściwych zachowań jednostek i grup ludzi.
Program Mission-orientated Resilient Clouds – MRC („Protected Cloud Infrastructure”) ma na celu zapewnienie indywidualnego bezpieczeństwa węzłów serwerowych w chmurze i kontynuowanie ich prężnie działającego w sytuacji, gdy jego części są narażone na ataki cybernetyczne lub fizyczne oraz są wyłączone. i kluczowe węzły z powodu nieprawidłowego działania efektów ubocznych.
Program Logan ma na celu zwiększenie możliwości Departamentu Obrony USA w zakresie przeprowadzania ataków komputerowych. Opracowane środki techniczne pozwolą na zniszczenie i osłabienie systemów informatycznych oraz operacji sieciowych przeciwnika. Szczególnie interesujące są środki techniczne zdolne do przezwyciężenia środków zaradczych.
Program Active Cyber Defense - ACD (prewencyjny cyberatak) ma na celu stworzenie środków technicznych, które w przypadku wykrycia podejrzanej aktywności aktywują w czasie rzeczywistym narzędzia dezinformacji atakujących i inicjują prewencyjne działania ochronne w atakującej sieci komputerowej.
Active-Reactive Cyber Systems - program ARCS (Active-Reactive Cybernetic Systems) obejmuje rozwój technologii, które pozwalają węzłom, systemom i sieciom aktywnie rozpoznawać zagrożenia i dynamicznie reagować na cyberataki.
Program Insight polega na stworzeniu zautomatyzowanego systemu wspomagania analityków poprzez integrację czujników z różnych platform i źródeł, w szczególności poprzez rozwój systemu operacyjnego i zarządzania zasobami nowej generacji. Dziś amerykański personel wojskowy i analitycy nie są w stanie poradzić sobie z analizą ogromnych ilości informacji. Przychodzący ciągły strumień danych z platform czujników kosmicznych, powietrznych i naziemnych zapewnia szczegółowy widok pola bitwy. Jednak wiele z tych źródeł nie może łatwo wymieniać ani korelować informacji, takich jak dane wideo i dane radarowe. Wady nowoczesnych platform i systemów przejawiają się również brakiem zautomatyzowanych narzędzi do interpretacji, edycji i dostarczania strumieni danych w wygodnej do percepcji formie. Istotne informacje są często tracone lub w ogóle nie są brane pod uwagę ze względu na duży przepływ napływający. Brak kompleksowych narzędzi inteligencji człowiek-maszyna ogranicza możliwości operatorów, utrudnia parsowanie i zrozumienie złożonych danych.
Program Battlefield Evidence (dowód agresji) przewiduje tworzenie technologii wyszukiwania i porównywania różnego rodzaju nieustrukturyzowanych informacji, w tym materiałów medialnych, w celu uzyskania niezbędnych dowodów działań intruzów. Planowane jest opracowywanie, łączenie i rozszerzanie programów wyszukiwania tekstu, mowy i wideo do prezentacji w postaci informacji przestrzenno-czasowej. Zakłada się, że wypracowane metody pozwolą analitykom skutecznie identyfikować podejrzane działania, nieoczywiste powiązania i inne wskazówki do kolejnych działań operacyjnych.
Rezonans zwycięstwa
Wysiłki amerykańskich specjalistów w tworzeniu narzędzi wpływania na ludzki umysł i kontrolowania działań grup ludzi i społeczeństwa jako całości nie ograniczają się do tych programów. Słynny amerykański filozof Alvin Toffler, wierząc, że czeka nas globalna bitwa o władzę, przekonywał, że przyczyną nie będzie przemoc, nie pieniądze, ale wiedza. Wydaje się, że liderzy DARPA bardzo dobrze to rozumieją. Informacja może faktycznie stać się i już staje się środkiem nacisku i dominacji. Współcześni technolodzy polityczni, uzbrojeni w narzędzia informatyczne, mogą aktywnie kształtować opinię publiczną i manipulować świadomością. Sądząc po aktywności w tym obszarze, analitycy amerykańscy sugerują, że dominacja informatyki może w decydujący sposób zmienić całe życie społeczne.
Winston Churchill powiedział kiedyś: „Imperia przyszłości to imperia intelektu”. Być może miał na myśli dominację rozumu, brak wrogości, zjednoczenie narodów na podstawie sprawiedliwości. Jednak dzisiaj to stwierdzenie urzeczywistnia się poprzez rozwój technologii wojny informacyjnej.
Inną cechą współczesnych „imperiów wywiadu” jest to, że ich struktura przechodzi od monolitycznych, hierarchicznie zbudowanych i odgórnych monopoli (bez względu na to, w jakim obszarze – politycznym, gospodarczym, militarnym) do „systemów mozaikowych” składających się z małych, dobrze zorganizowanych, funkcjonalnie powiązane jednostki, które mogą być rekonfigurowane w zależności od celu funkcjonowania. Linki w takich systemach, a nawet zbiór linków są wartościami dynamicznymi. Jest to przejście do kontroli sieciocentrycznej (w rzeczywistości konfrontacja, walka, wojna) w gospodarce, technologii i innych obszarach.
Wojny sieciowe opierają się na wykorzystaniu efektu rezonansu, kiedy najbardziej zróżnicowane, niezwiązane ze sobą procesy ideologiczne, społeczne, obywatelskie, ekonomiczne, etnologiczne, migracyjne są manipulowane przez operatorów zewnętrznych w celu osiągnięcia określonych celów.
Teraz wróg może zostać pokonany przez tych, którzy potrafią stworzyć najskuteczniejszą sieć, która zapewnia najłatwiejszą i jak najbardziej nieskrępowaną wymianę informacji, ich transformację do formy i treści korzystnej dla agresora. Jednocześnie nie jest już tak ważne, czy ten przepływ informacji odpowiada rzeczywistości, czy jest modulowany według z góry określonego scenariusza. To, co wydarzyło się na początku XXI wieku dowodzi, że dopiero po wielu latach ludzie zaczynają rozumieć, że ich postrzeganie bieżących wydarzeń było fałszywe, ale nie można już zmienić tego konsekwencji.
Umiejętne radzenie sobie z percepcją wydarzeń jest nie tylko kluczem do stabilności władzy, ale także najważniejszym składnikiem siły i bogactwa. Wiedza nie jest już tylko przywiązaniem do potęgi pieniądza i potęgi militarnej, ale stała się ich esencją. To wyjaśnia, dlaczego walka o kontrolę mediów informacyjnych i komunikacyjnych nasila się na całym świecie.
Zapisz się i bądź na bieżąco z najświeższymi wiadomościami i najważniejszymi wydarzeniami dnia.
informacja