Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
Wstęp
informacjamaistotneznaczenie-awięcniemalwszędzie.Dopowszechnegoużytkuwe-
szłopojęciewalkiinformacyjnej.
Analizującpojęciewalkiinformacyjnej,KatarzynaEwaDerlatkaparafrazujestwier-
dzenieJezusazEwangeliiwgśw.Mateusza:nktoinformacjąwojuje,tenodinformacji
ginie”
,podkreślając,żenwspólnącechąwszystkichpojęćodnoszącychsiędowpływume-
diówjestcelowośćdziałań,oznaczająca,żenicniedziejesiębezprzyczynyiokreślonych
zamiarów.Możnazatemstwierdzić,żemamytudoczynieniazaświadomymoddziaływa-
niemnaodbiorcę.Jesttozatemrównieżwalkazapomocąinformacji,jakżepowszechna
dzisiaj.Żyjemywświecieglobalnejkomunikacji,którastałasięniezbędnymelementem
życia.Siłakomunikacjiorazinformacjijestrówniepotężna,jaknajlepszabroń.Informacja
możewprawdziewywoływaćkonflikty,wojny,zmiany,niewłaściwepostrzeganierzeczy-
wistości,alematakżepozytywneaspekty.Dziękiinformacjiludziewiedzą,cosiędzieje,
gdzieijakuzyskaćpomoc,mogąunikaćtakżezagrożeń,kontrolujądziałaniawładz,bawią
sięitd.Informacjeprzekazywanezapomocąmediówodgrywającychkluczowąrolęwe
współczesnymświeciejużnawetelementempodstawegzystencjipojedynczychjedno-
stek,gruporaznarodów”
1
.
Rewolucjainformacyjnaprzyniosłatakżeinną,równieistotnązmianę:informacjazo-
stałazdigitalizowana,możnapozyskiwać,przekazywać,upowszechniaćimagazyno-
waćwpostacicyfrowej.Konsekwencjątegostałasięmożliwośćznacznierozszerzonego
wykorzystywaniafunkcjisterującejinformacji.Większośćprocesówprodukcyjnychoraz
niemalcałainfrastrukturakrytycznafunkcjonująobecniewoparciuotechnologiekom-
puterowe.Powstałacyberprzestrzeń,któraszybkostałasięsferąprzestępczości,szpiego-
stwa,sabotażu,wręczwojny.Dodatkowonależyzauważyć,żewiększośćinfrastruktury
krytycznejznajdujesięwrękachpodmiotówpozapaństwowychipaństwamogąwpły-
waćnaichdziałalnośćjedyniepośrednio,tworzącnp.normydotyczącebezpieczeństwa
cybernetycznego.
Mentalnymprzełomemstałosięwykradzenieprzezchińskichhakeróww2006r.pla-
nówamerykańskiegomyśliwcaF-35JointStrikeFighter.Przeprowadzonedochodzenie
wykazało,żenastąpiłotoniewwynikuatakukomputerowegonaserweryPentagonu,
leczofiaramioperacjihakerskiejbyłyserwerywykonawców,awięcLockheedMartin,
NorthropGrumman,BAESystemsorazprawie1000mniejszychfirmfunkcjonujących
wprogramieF-35jakopodwykonawcy.Wtensposóbwojnaszpiegówprzeniosłasiędo
cyberprzestrzeni
2
.
Bezpieczeństwonarodowewcyberprzestrzeniokazałosiębyćnietylkodomenąrządów,
choćtorządyponosząodpowiedzialnośćzajegostan.Zpunktuwidzeniapaństwcyber-
bezpieczeństwojestsprawąkosztowną:w2014r.rządStanówZjednoczonychwydałponad
13mldUSDnaprogramyobronycyberprzestrzeni;Pentagonplanujewciągu5latwydatki
1K.E.Derlatka,Potęgainformacji,nInterdyscyplinarneStudiaSpołeczne”,nr1(1)/2016,s.28.
2Zob.S.Harris,@War.TeRiseofCyberwarfare,London2015,s.XII-XXI.