Najnowsze komentarze

III Ankieta Wydawnictwa Podziemnego

Dziecko w szkole uczy się fałszowanej historii od Piasta do równie sfałszowanego Września i dowie się, że obrońcą Warszawy był nie jakiś tam Starzyński, ale komunista Buczek, który wyłamał kraty „polskiego faszystowskiego” więzienia, by na czele ludu stolicy stanąć do walki z najeźdźcą. – Tak w roku 1952 Barbara Toporska opisywała ówczesny etap bolszewizacji Polski.

Przyjmijmy, na potrzeby niniejszej ankiety, że był to opis pierwszego etapu bolszewizacji, klasycznego w swoim prostolinijnym zakłamaniu. Kolejny etap nastąpił szybko, zaledwie kilka lat później, gdy – posługując się przykładem przytoczonym przez Barbarę Toporską – w kontekście obrony Warszawy wymieniano już nie tylko komunistę Buczka, ale także prezydenta Starzyńskiego (i to z największymi, bolszewickimi honorami). Przyszedł w końcu także moment, gdy komunista Buczek albo znikł z kart historii, albo też przestał być przedstawiany w najlepszym świetle – jeszcze jeden, mocno odmieniony okres.

Mamy tu zatem dynamiczne zjawisko bolszewizmu i szereg nasuwających się pytań. Ograniczmy się do najistotniejszych, opartych na tezie, że powyższe trzy etapy bolszewizacji rzeczywiście miały i mają miejsce:

1. Wedle „realistycznej” interpretacji historii najnowszej utarło się sądzić, że owe trzy etapy bolszewickiej strategii są w rzeczywistości nacechowane nieustającym oddawaniem politycznego pola przez bolszewików. Zgodnie z taką wykładnią, historię bolszewizmu można podzielić na zasadnicze okresy: klasyczny, ewoluujący, upadły. Na czym polega błąd takiego rozumowania?

2. Jak rozumieć kolejno następujące po sobie okresy? Jako etapy bolszewizacji? Jako zmiany wynikające z przyjętej strategii, czy ze zmiennej sytuacji ideowej i politycznej, czy może trzeba wziąć pod uwagę inne jeszcze, niewymienione tu czynniki?

3. Trzy etapy i co dalej? Czy trzecia faza spełnia wszystkie ideowe cele bolszewizmu, czy wręcz przeciwnie – jest od realizacji tych celów odległa? Czy należy spodziewać się powrotu do któregoś z wcześniejszych etapów, a może spektakularnego etapu czwartego lub kolejnych?

Zapraszamy do udziału w naszej Ankiecie.

II Ankieta Wydawnictwa Podziemnego

Dorobek pisarzy i publicystów mierzy się nie tyle ilością zapisanych arkuszy papieru, wielkością osiąganych nakładów, popularnością wśród współczesnych czy potomnych, poklaskiem i zaszczytami, doznawanymi za życia, ale wpływem jaki wywierali lub wywierają na życie i myślenie swoich czytelników. Wydaje się, że twórczość Józefa Mackiewicza, jak żadna inna, nadaje się do uzasadnienia powyższego stwierdzenia. Stąd pomysł, aby kolejną ankietę Wydawnictwa poświęcić zagadnieniu wpływu i znaczenia twórczości tego pisarza.

Chcielibyśmy zadać Państwu następujące pytania:

1. W jakich okolicznościach zetknął się Pan/Pani po raz pierwszy z Józefem Mackiewiczem?
Jakie były Pana/Pani refleksje związane z lekturą książek Mackiewicza?

2. Czy w ocenie Pana/Pani twórczość publicystyczna i literacka Józefa Mackiewicza miały realny wpływ na myślenie i poczynania jemu współczesnych? Jeśli tak, w jakim kontekście, w jakim okresie?

3. Czy formułowane przez Mackiewicza poglądy okazują się przydatne w zestawieniu z rzeczywistością polityczną nam współczesną, czy też wypada uznać go za pisarza historycznego, w którego przesłaniu trudno doszukać się aktualnego wydźwięku?

Serdecznie zapraszamy Państwa do udziału.

Ankieta Wydawnictwa Podziemnego

1. W tak zwanej obiegowej opinii egzystuje pogląd, że w 1989 roku w Polsce zainicjowany został historyczny przewrót polityczny, którego skutki miały zadecydować o nowym kształcie sytuacji globalnej. Jest wiele dowodów na to, że nie tylko w prlu, ale także innych krajach bloku komunistycznego, ta rzekomo antykomunistyczna rewolta była dziełem sowieckich służb specjalnych i służyła długofalowym celom pierestrojki. W przypadku prlu następstwa tajnego porozumienia zawartego pomiędzy komunistyczną władzą, koncesjonowaną opozycją oraz hierarchią kościelną, trwają nieprzerwanie do dziś. Jaka jest Pana ocena skutków rewolucji w Europie Wschodniej? Czy uprawniony jest pogląd, że w wyniku ówczesnych wydarzeń oraz ich następstw, wschodnia część Europy wywalczyła wolność?

2. Nie sposób w tym kontekście pominąć incydentu, który miał miejsce w sierpniu 1991 roku w Moskwie. Czy, biorąc pod uwagę ówczesne wydarzenia, kolejne rządy Jelcyna i Putina można nazwać polityczną kontynuacją sowieckiego bolszewizmu, czy należy raczej mówić o procesie demokratyzacji? W jaki sposób zmiany w Sowietach wpływają na ocenę współczesnej polityki międzynarodowej?

3. Czy wobec rewolucyjnych nastrojów panujących obecnie na kontynencie południowoamerykańskim należy mówić o zjawisku odradzania się ideologii marksistowskiej, czy jest to raczej rozwój i kontynuacja starych trendów, od dziesięcioleci obecnych na tym kontynencie? Czy mamy do czynienia z realizacją starej idei konwergencji, łączenia dwóch zantagonizowanych systemów, kapitalizmu i socjalizmu, w jeden nowy model funkcjonowania państwa i społeczeństwa, czy może ze zjawiskiem o zupełnie odmiennym charakterze?

4. Jakie będą konsekwencje rozwoju gospodarczego i wojskowego komunistycznych Chin?

5. Już wkrótce będzie miała miejsce 90 rocznica rewolucji bolszewickiej w Rosji. Niezależnie od oceny wpływu tamtych wydarzeń na losy świata w XX wieku, funkcjonują przynajmniej dwa przeciwstawne poglądy na temat idei bolszewickiej, jej teraźniejszości i przyszłości. Pierwszy z nich, zdecydowanie bardziej rozpowszechniony, stwierdza, że komunizm to przeżytek, zepchnięty do lamusa historii. Drugi stara się udowodnić, że rola komunizmu jako ideologii i jako praktyki politycznej jeszcze się nie zakończyła. Który z tych poglądów jest bardziej uprawniony?

6. Najwybitniejszy polski antykomunista, Józef Mackiewicz, pisał w 1962 roku:

Wielka jest zdolność rezygnacji i przystosowania do warunków, właściwa naturze ludzkiej. Ale żaden realizm nie powinien pozbawiać ludzi poczucia wyobraźni, gdyż przestanie być realizmem. Porównanie zaś obyczajów świata z roku 1912 z obyczajami dziś, daje nam dopiero niejaką możność, choć oczywiście nie w zarysach konkretnych, wyobrazić sobie do jakiego układu rzeczy ludzie będą mogli być jeszcze zmuszeni 'rozsądnie' się przystosować, w roku 2012!

Jaki jest Pana punkt widzenia na tak postawioną kwestię? Jaki kształt przybierze świat w roku 2012?




Jest pewien gatunek hollywoodzkich filmów, które chcąc być na fali, pokazują konflikt prowadzony przy pomocy komputerów. Jednakże producenci tych filmów bardzo prędko spostrzegli, że jakkolwiek pokazywanie wojny na internecie jest wprawdzie intratne, to samo stukanie w klawisze nie jest wystarczająco spektakularne; zatem, żeby przyciągnąć ludzi do kina, trzeba rozpocząć pościgi, strzelaniny i mordobicia prędzej raczej niż później.

Przestrzeń cybernetyczna nie jest namacalnie realna. Czy może ona zatem być prawdziwym teatrem działań wojennych? Czy też może cyberstratedzy nauczyli się czegoś od producentów hollywoodzkich? Innymi słowy, czy atak cybernetyczny jest wyłącznie zabiegiem przygotowawczym wobec prawdziwego ataku (z pościgami i strzelaniną), czy jest raczej nową sceną konfliktu? A może wojna komputerowa jest niewiele więcej niż nową domeną wywiadu, w której szpieg, fotografujący dokumenty, zastąpiony został przez hakera?

Wojna cybernetyczna, to jest konflikt w dziedzinie informacji i w tym sensie nie jest żadną nowością. Czerwonoskórzy Indianie, przekazujący sobie wiadomości przy pomocy znaków dymnych czy tam-tamów (mój uczony towarzysz niedoli twierdzi, że tam-tamów używano w Afryce, a nie w Ameryce Północnej, ale najwyraźniej nie czytał on Piotrusia Pana, który jest skarbnicą wiedzy w tej dziedzinie), używali sprawnego, zakodowanego systemu przekazywania informacji. System ten miał dodatkową zaletę, że przez swą tajemniczą niezrozumiałość, terroryzował Blade Twarze. Gdyby jednak wyobrazić sobie, że osadnicy – blade ich twarze! – złamali kod i poczęli celowo posyłać mylące znaki dymne, by skonfundować czerwonoskórych – to mamy przykład wojny informacyjnej na długo przed powstaniem komputera.

Nie należy jednak myśleć, że każdy podstęp, każda kampania dezinformacji, to już figura wojny cybernetycznej. Mamy tu bowiem do czynienia z fenomenem, w którym informacja jest nie tylko przedmiotem walki (jak np. w tradycyjnej wojnie wywiadowczej) albo amunicją (jak w wypadku celowej dezinformacji). Cyberwojnę wyróżnia fakt, że metody przekazywania informacji wyznaczają pole działań wojennych.

Jak zwykle w takich wypadkach, żeby wyrobić sobie zdanie, trzeba zacząć od historii; niestety, historia wojny w cyberprzestrzeni nie została jeszcze napisana. Poniżej przedstawiam zaledwie kilka oderwanych wydarzeń, na podstawie artykułów w pismach takich jak The Economist, FT, Wired, The Times i Christian Science Monitor. (Niestety opis technicznej strony tych zagadnień cierpi na hermetyzm, którego pozazdrościć mogliby najbardziej oderwani od rzeczywistości filozofowie scholastyczni.)

1986: haker z Hanoweru zostaje przyłapany na próbie ukradzenia sekretów z komputerów Lawrence Berkeley Labs, które to laboratorium pracowało dla Pentagonu. Okazało się, że działał dla Sowietów.

1998-99: Amerykanie wykazują, że włamania do komputerów Pentagonu, NASA i innych agencji dokonane zostały z komputera znajdującego się w Rosji.

1999: Chińczycy atakują i niszczą witryny amerykańskich agencji rządowych w odwecie za zbombardowanie ambasady chińskiej w Belgradzie. Witryna Białego Domu jest zamknięta na trzy dni (to może jeszcze błogosławieństwo).

2001: Witryny Białego Domu i New York Times są zablokowane przez atak z Chin.

2006: Amerykański Departament Stanu zostaje zaatakowany przez backdoor program, który otwiera wtajemniczonym drzwi do zamkniętych systemów. Departament jest odcięty od internetu przez kilka tygodni.

Zima 2007: Amerykańska Naval Network Warfare Command (Netwarcom, co jest złowrogo bliskie brzmieniu skrótu sownarkom) oskarża Chińczyków o zorganizowaną kampanię ataków na prywatne i rządowe systemy komputerowe w celu zdobycia informacji, wypróbowywania systemów obronnych i dla instalacji tzw. sleeper programów (także znanych jako „koń trojański”), które drzemią niewykryte do czasu aktywacji w przyszłości.

Kwiecień 2007: Sowiety dokonują zmasowanego ataku na estońską cyberprzestrzeń w odwecie za usunięcie pomnika sowieckich żołnierzy. Zaatakowane zostały banki, ministerstwa, gazety, radio, telewizja, agencje prasowe i centrale telefoniczne. Atak przybrał formę bomb cybernetycznych, które atakowały witryny, domagając się informacji (DDOS czyli Distributed Denial of Service – mówiąc prawdę, to określenie wydaje mi się szczególnie nietrafne i brzmi raczej jak strajk kelnerów, niż cyber-wojna) z częstotliwością 5000 kliknięć na sekundę. Atak był tak wysoce skoordynowany, że wedle ekspertów nie mógł być dokonany bez udziału dużych firm telekomunikacyjnych.

Sierpień 2007: Angela Merkel wyraziła poważne obawy, co do dalszego rozwoju stosunków pomiędzy Niemcami i Chinami, wobec wyraźnych dowodów, że Niemcy padły ofiarą chińskiego ataku cybernetycznego. Chińczycy zainstalowali na niemieckich systemach rządowych, rozliczne programy typu „koń trojański”, które mogą być uruchomione po długim czasie dla obezwładnienia bądź kontrolowania systemu komputerowego.

Wrzesień 2007: Pentagon przyznał, że w czerwcu tegoż roku część systemu komputerowego Ministerstwa Obrony Stanów Zjednoczonych musiała zostać zamknięta, ponieważ znalazła się w ogniu skoncentrowanego ataku cybernetycznego. Dochodzenie wykazało, że źródłem ataku była Ludowa Armia Wyzwolenia (LAW) czyli komunistyczne Chiny. W odpowiedzi na kryzys, amerykańska Rada Bezpieczeństwa Narodowego ogłosiła, że być może ograniczyć trzeba będzie użycie telefonów typu BlackBerry, żeby utrudnić komunistyczną penetrację…

Widać wyraźnie, że konflikt cybernetyczny przybierał jak dotąd dość różnorakie formy: nowej metody szpiegowskiej, spowodowania strat materialnych przez obezwładnienie gospodarki, odwetu za straty poniesione w innej dziedzinie i wreszcie umieszczenie strategicznych programów z myślą o uruchomieniu ich w przyszłości dla unieszkodliwienia systemu obronnego kraju (koń trojański).

Można więc chyba sensownie powiedzieć, że wojna cybernetyczna będzie przybierała w przyszłości wszystkie powyższe formy. Nie są jednak częścią cyberwojny ani kampanie spamu, ani wirusy rozchodzące się od czasu do czasu po internecie, wysyłane z nudów przez smętnych młodzieńców, którzy nie znają życia poza ekranem komputera. To nie jest żadna wojna (nawet partyzantka), to jest tylko głupota.

Zamiast zajmować się technologią wojny cybernetycznej, która zmienia się bezustannie i (z natury rzeczy) jest interesująca tylko do momentu, gdy ktoś nie znajdzie na nią antidotum; zamiast zastanawiać się, co stanowi botnet i czy każdy „zombi komputer” to już botnet; albo czy każdy „koń trojański” to jest sleeper programme; czy wreszcie „asymetryczne tylne wejście” (assymetric backdoor) do systemu komputerowego może być choćby teoretycznie użyte przez kogokolwiek innego niż autor programu – zamiast łamać sobie głowę nad tak eteryczną problematyką, wydaje mi się bardziej owocnym zastanowienie nad strategicznymi dążeniami tych, którzy chcą wykorzystać osiągnięcia „kleptografii” (czyli dziedziny informatyki, zajmującej się kradzieżą informacji, co samo przez się jest już zdumiewające!) dla swoich celów. Nie mamy tu przecież do czynienia z fantazją Matrix, ale z rzeczywistymi, choć złowieszczymi, tworami państwowymi, które nie cofną się przed niczym dla uzyskania strategicznej przewagi nad przeciwnikiem.

Mamy więc z jednej strony zdeterminowaną potęgę totalitarnych państw, a z drugiej naukowców i programistów skupionych nad teoretycznymi dylematami kleptografii. Teoretycy są na Zachodzie, gdzie publikują swoje traktaty na internecie i debatują ich teoretyczne konsekwencje, podczas gdy praktycy są w Kantonie i w Moskwie, skąd wprowadzają w życie teoretyczne osiągnięcia swych zachodnich kolegów. Wedle raportu Pentagonu, pt. Potęga militarna Chińskiej Republiki Ludowej 2007:

„Ludowa Armia Wyzwolenia postrzega operacje sieciami komputerowymi (CNO computer network operations) jako kluczowe dla osiągnięcia ‘dominacji elektromagnetycznej’ we wczesnej fazie konfliktu.

LAW ustanowiła jednostki wojny informatycznej, które badają wirusy przeznaczone do ataku na sieci i systemy komputerowe wroga, a także rozwijają taktykę i metody obrony własnych systemów. W 2005 roku LAW zaczęła wprowadzać ofensywne CNO do swych ćwiczeń wojskowych.”

Najbardziej zastanawia mnie, skąd nagłe zwiększenie aktywności chińskich i sowieckich sił cybernetycznych w ostatnich miesiącach? Dlaczego teraz? Najprostszą odpowiedzią byłoby, że wypróbowują w praktyce programy, nad którymi pracowali od lat. Tak być może należałoby tłumaczyć atak na Estonię. Atoli każdemu, kto sądziłby, że był to „odwet byłego mocarstwa na byłej kolonii”, pozwolę sobie zwrócić uwagę, że Estonia z ludnością zaledwie 1,4 miliona miała już w 2004 roku 47,4 komputera na 100 mieszkańców i 273 witryny internetowe na 1000 mieszkańców (dla porównania, w Polsce te same wskaźniki były w tym czasie: 19 i 102 [podaję za: The Economist]). Maleńka Estonia jest jednym z najbardziej zaawansowanych krajów na świecie pod względem nowoczesnej technologii, uważana jest przez wielu za „okno na przyszłość” i w moim przekonaniu dlatego właśnie padła ofiarą napaści. Sowieci rozumieją bowiem, że należy mierzyć swoje siły przeciw silnym. Wbrew zachodnim komentatorom, atak nie był odwetem za przeniesienie pomnika, ale afera z pomnikiem była wygodnym pretekstem dla wypróbowania swych sił.

W ten sam sposób nie da się jednak wyjaśnić ataków na Niemcy i Amerykę. Ani czas napaści, ani ich cel, nie były dziełem przypadku. Co więcej, reakcja Pentagonu – i nawet Angeli Merkel! – na ataki ostatnich miesięcy, wydaje się wskazywać, że wywołały one pewien niepokój na Zachodzie (choćby krótkotrwały). Wprawdzie wydobycie jakiejkolwiek reakcji od Angeli Merkel jest już jakimś osiągnięciem, to jednak trudno przypuszczać, że taka reakcja była celem ataku.

Wydaje się, że mamy tu do czynienia ze strategiczną zasadą starą jak świat: należy zawsze odwracać uwagę ofiary od strefy, w której rzeczywiście nastąpić ma atak. Tak radził Sun-tzu, tak postępował Hannibal, nie inaczej czynił Napoleon przed każdą bitwą, nie inaczej postąpili alianci przed inwazją w Normandii itd. Komunistom można zarzucić wiele, ale nie strategiczną naiwność. Po co więc było zwracać uwagę zachodniej opinii na cyberprzestrzeń, kiedy tak łatwo udaje się ją utrzymać w stanie uśpienia? Chyba że … właśnie po to, by odwrócić uwagę od innych przygotowań.

Jest tu jeszcze jeden element wart zastanowienia, a mianowicie zbliżające się wybory prezydenckie w Ameryce. Zwiększona aktywność zarówno Chińczyków, jak i Rosjan, może być próbą wywarcia nacisku na opinię publiczną w Ameryce, w celu przechylenia jej na lewo.

Oczywiście tylko przyszłość okaże czy ataki ostatnich miesięcy są zasłoną dymną czy mają inne znaczenie. Och, zapomniałem dodać, że zarówno Chiny, jak i Rosja, zdecydowanie zaprzeczyły, jakoby dokonały jakichkolwiek ataków na kogokolwiek.



Prześlij znajomemu

0 Komentarz(e/y) do “Na pohybel Bladym Twarzom czyli wojna w cyberprzestrzeni”

  1. Brak Komentarzy

Komentuj





Language

Nowe książki Wydawnictwa Podziemnego, już w sprzedaży:


Zamów tutaj.

Jacek Szczyrba

Punkt Langrange`a. Powieść.

H
1946. Powieść.

Książki Wydawnictwa Podziemnego

Zamów tutaj:



J.R. Nyquist
Koń trojański
 
Dariusz Rohnka
Wielkie arrangement

Dariusz Rohnka
Fatalna Fikcja