środa, 20 maj 2015 07:12

Mateusz Kaim: Rozważania o wojnie hybrydowej

Oceń ten artykuł
(5 głosów)

Mateusz Kaim

Działania na wschodzie Ukrainy, których byliśmy świadkami dzięki przekazom medialnym, pokazały nam całkiem inny wymiar prowadzenia wojny, odmienny od powszechnie znanych. Jest to tzw. wojna hybrydowa. Takie działania jednak nie są nowością. Wojna hybrydowa była prowadzona przez Związek Radziecki już w latach 20. i 30. XX wieku, aczkolwiek należy pamiętać, że metodę tę pod inną nazwą stosowały także USA w okresie Zimnej Wojny.

By nie być gołosłownym należy wspomnieć chociażby pucze wojskowe w Ameryce Południowej, gdzie w kilku przypadkach „z tylnego siedzenia” sterowała nimi Centralna Agencja Wywiadowcza Stanów Zjednoczonych, czyli CIA. Tak więc, uwzględniając historię tego typu działań należy podkreślić, że nie jest to jedynie domena krajów położonych na Wschód od Bugu.

Omawiając zagadnienie wojny hybrydowej nie sposób nie wspomnieć o klasyku i wciąż aktualnym mistrzu w tej dziedzinie jakim był Sun-Tzu. Genialny strateg, uczony mąż, chiński filozof, wędrowny doradca dworski żyjący w VI wieku przed Chrystusem dowodził wojskami króla Wej odnosząc same sukcesy. Swoje myśli i rady dla adeptów sztuki walki informacyjnej zawarł w swym traktacie „Sztuka wojny”.

Według Sun-Tzu największym mistrzostwem, finezją i kunsztem w walce wykazują się ci, którzy umieją wykorzystać elementy walki informacyjnej do obezwładnienia przeciwnika i chiński uczony przedkładał walkę informacyjną ponad starcie energetyczne: „Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonanie wroga bez walki”. Dopełniając swe myśli Sun-Tzu dodaje: „Dlatego najwyższą sztuką jest zwyciężyć armię wroga bez wydania bitwy. Zająć miasto wroga bez oblegania i zająć tereny jego państwa bez inwazji”.

W kontekście wojny hybrydowej warto zwrócić także uwagę na termin wojen sieciowo-centrycznych (ang. network-centric warfare), jako taktyki opracowanej na początku lat 90. ubiegłego wieku na zlecenie Pentagonu. Dochodzi w niej do syntezy bezpośrednich działań zbrojnych ze strukturami operacji sieciowych, określonego sprzężenia dwóch różnych poziomów prowadzonego konfliktu. Do arsenału technologicznego tego rodzaju działań wojennych należą m.in. takie wynalazki, jak: inteligentny hełm pozwalający na przyjmowanie i transmitowanie danych i obrazów do centrum dowodzenia, które z kolei przekazuje określone obrazy i ilustracje do prowadzących wojnę informacyjną mediów. Wiele z wykorzystywanych w tym obszarze innowacji opracowywanych jest w ramach projektów finansowanych przez podlegającą Pentagonowi Agencję Zaawansowanych Projektów Badawczych w Obszarze Obronności (ang. Defense Advanced Research Projects Agency, DARPA).

Kluczowym elementem wojny sieciowej jest odpowiednio formułowany i upowszechniany przekaz informacyjny. Zatem ten typ działań militarnych ma zastosowanie wyłącznie w konfliktach o niedużym stopniu intensywności, choć może także występować jako uzupełnienie wojen klasycznych. Tradycyjny teatr działań wojennych i przestrzeń geograficzną w dużej mierze nie tyle zastąpiła, co uzupełniła nowa warstwa, nowa kategoria przestrzeni, czyli przestrzeń informacyjna. Jej coraz większa dominacja prowadzi do relatywizacji granic. Nie tylko ich charakteru formalno-prawnego, ale i samej ich istoty.

W amerykańskich wojnach sieciowych szeroko wykorzystywane są działania psychologiczne, zaliczane do idei tzw. „kształtowanego odbioru”. W ich skład wchodzą różne sposoby integralnego wpływania na określone grupy społeczne. Jednymi z takich metod są: dezinformacja (podawanie do opinii publicznej informacji sfabrykowanych lub częściowo tylko nieprawdziwych lub zmanipulowanych), strategia informacyjna (ang. public diplomacy), której celem jest przekonanie – przede wszystkim własnej opinii publicznej – co do celowości danych działań, operacje psychologiczne (ang. PSYOPS), czyli działania skierowane do wpływania na zagraniczną opinię publiczną przy walnym wykorzystaniu mass-mediów (wyróżnia się „białe” i „czarne” operacje, te pierwsze operują społecznie akceptowanymi metodami, nadającymi przekaz pozytywny poprzez plakaty, ulotki, programy w stacjach radiowych i telewizyjnych, natomiast te drugie oddziaływają manipulacją, podstępem, mistyfikacją) oraz operacje niejawne.

Komputer, mikroprocesor i innowacje w telekomunikacji stały się symbolami rewolucji naukowo-informacyjnej. Jest ona naturalną konsekwencją ogromnego rozwoju skomputeryzowanych technologii informacyjnych i komunikacyjnych. W dużym uproszczeniu rewolucja informacyjna sprowadza się do połączenia komputerów i telekomunikacji, w wyniku czego powstają zintegrowane sieci systemów.

Pierwszym zaawansowanym narzędziem w tej sferze stał się przed laty Internet. W tym miejscu powstaje zasadnicze pytanie: dlaczego dokonano otwarcia przeznaczonej początkowo dla amerykańskiego resortu obrony sieci Internet?

Dlatego, że likwiduje ona praktycznie całkowicie jakiekolwiek bariery przepływu informacji, tworząc idealne warunki do prowadzenia operacji sieciowych.

Do prowadzenia działań o charakterze sieciowym, w tym również zbierania informacji o maksymalnie dużej liczbie osób i podmiotów, zaprzężone są ponadto prywatne korporacje działające w sferze technologii informacyjnych i komunikacyjnych, np. firma Apple z jej i-Phone’ami i i-Padami, z wmontowanymi dodatkowymi systemami geolokalizacji. Na tle tych technologii dotychczas wykorzystywane na szeroką skalę media społecznościowe i komunikatory, np. Twitter, stanowią narzędzia poprzedniej, minionej już generacji.

Instrumentarium operacji sieciowych odnawiane jest i modernizowane wyjątkowo dynamicznie, i stąd potrzeba ciągłego badania i nadążania za pojawiającymi się innowacjami. Jedną z nich jest szerokie stosowanie memów i wirusów informacyjnych (kategorię memów opisywał po raz pierwszy znany etolog prof. Richard Dawkins). W dalszym ciągu jednym z najistotniejszych narzędzi struktury sieciowej podtrzymywanej przez USA na obszarach znajdujących się w kręgu zainteresowania geostrategicznego tego państwa są niezliczone organizacje pozarządowe, które poprzez systemy grantowe są w stanie kontrolować całe segmenty najbardziej aktywnych środowisk społecznych. Istota sieci polega bowiem właśnie na rozproszonych, pozbawionych hierarchicznej struktury elementach, z których każdy posiada zakodowane wewnętrznie zadania i nie wymaga bieżącej koordynacji. Sieć to ogromna liczba samosterujących się węzłów, działających na zasadzie samodzielnej synchronizacji z wykreowanymi uprzednio paradygmatami światopoglądowymi.

Fot. solidbul.eu

Tekst został pierwotnie opublikowany pochodzi w tygodniku "Myśl Polska", nr 17-18 (26.04-3.05.2015)

Czytany 4160 razy