Wojna informacyjna w strategii Pekinu. Sun Tzu: „Pokonanie przeciwnika bez walki to szczyt umiejętności wodza” - WNET.fm
Top bar
Reklama
Włącz radio Aktualny Poranek Wspieraj WNET Szukaj

Wojna informacyjna w strategii Pekinu. Sun Tzu: „Pokonanie przeciwnika bez walki to szczyt umiejętności wodza”

Fot. J. Hałun (CC A-S 3.0, Wikipedia)

Mao Tse-tung: „Chcąc osiągnąć zwycięstwo, musimy uczynić przeciwnika ślepym i głuchym, zatkać jego oczy i uszy oraz wpędzić jego przywódców w rozterki powodujące zamieszanie w ich umysłach”.

Rafał Brzeski

Wojna informacyjna w strategii Pekinu

Dwa i pół tysiąca lat temu wielki chiński myśliciel wojskowy Sun Tzu napisał w swym słynnym dziele Sztuka wojny, że „pokonanie przeciwnika bez walki to szczyt umiejętności wodza”. Inny znany myśliciel, Mao Tse-tung, przypominał partyjnym towarzyszom, że: „chcąc osiągnąć zwycięstwo, musimy uczynić przeciwnika ślepym i głuchym, zatkać jego oczy i uszy oraz wpędzić jego przywódców w rozterki powodujące zamieszanie w ich umysłach”. Jak widać, w kształtowaniu chińskiej strategii umiejętność „zarządzania postrzeganiem” przeciwnika ma wielowiekową tradycję, w przeciwieństwie na przykład do Stanów Zjednoczonych, gdzie stratedzy główny nacisk kładą na przewagę technologiczną.

Zgodnie z wytycznymi zacytowanych myślicieli, Chiny są krajem, który konsekwentnie rozwija program walki informacyjnej zaliczanej do sfery działań militarnych, a nie politycznych, tak jak w przypadku Rosji, Stanów Zjednoczonych lub wielu innych państw.

Za „ojca chrzestnego” chińskiej doktryny walki informacyjnej uważany jest generał Wang Pufeng, który sformułował pierwszą, chińską definicję wojny informacyjnej, wedle której jest ona „produktem ery informacji” oraz „całkowitego zrewolucjonizowania pojęć czasu i przestrzeni”. W efekcie pole walki zostało „usieciowione”, a strony konfliktu zmagają się o osiągnięcie kontroli nad informacją, gdyż kontrola ta decyduje o zwycięstwie lub przegranej.

W doktrynie militarnej Pekinu walka informacyjna wpisana jest w „zintegrowany system strategicznego odstraszania” i uważana za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii. W literaturze chińskiej pojawia się czasem sformułowanie, że cyberwojna to „nowa walka ludowa”, dzięki której „słabszy może pokonać silniejszego”. Chińscy teoretycy kładą przy tym nacisk nie tyle na przewagę liczbową, materiałową lub technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną. Działania informatyczne i informacyjne to według nich „broń biednych, ale mądrych”, są bowiem „niskokosztowe” i stosunkowo łatwo je zamaskować w cyberprzestrzeni, tak że zaatakowany „nie będzie wiedział, czy to dziecinny psikus, czy atak wroga”.

W rozważaniach nad filozofią wojny informacyjnej przyjęto pięć założeń:

  • działania w cyberprzestrzeni powinny mieć charakter obronny, a nie ofensywny i dlatego należy je prowadzić w okresie pokoju,
  • działania w cyberprzestrzeni to broń niekonwencjonalna, którą należy wykorzystać z zaskoczenia tuż przed rozpoczęciem konfliktu lub najpóźniej na jego początku, gdyż inaczej przeciwnik wyłączy sieć i wszystkie uzyskane wcześniej informacje staną się bezużyteczne,
  • Chiny mają wystarczający potencjał i mogą wygrać informacyjne starcie,
  • przeciwnicy Chin są informatycznie uzależnieni od działania komputerów, a chińskim siłom zbrojnym wystarczą w razie potrzeby liczydła, papier i ołówek,
  • Chiny muszą pierwsze rozpocząć informacyjną ofensywę.

Zadania stawiane cyberwojownikom mają prowadzić nie tyle do zajęcia terytorium przeciwnika czy do eliminacji jego siły żywej, co do skruszenia woli oporu. W opracowaniach teoretycznych podkreśla się, że oręż informacyjny to swoisty rodzaj uzbrojenia, dzięki któremu można wygrać kampanię bez uciekania się do tradycyjnych działań zbrojnych. W chińskiej literaturze przedmiotu funkcjonuje wprawdzie określenie ‘żiming dadżi’, czyli ‘śmiertelny cios’, ale termin ten odnoszony jest raczej do paraliżowania niż do zadawania klęski. Celne uderzenie w „system nerwowy” przeciwnika, w jego możliwości zbierania, analizowania i oceny informacji, a potem system wydawania rozkazów, może dać znaczącą przewagę w przebiegu kampanii.

Zwycięzcą w cyberkonfrontacji staje się ten, kto zdobędzie więcej, bardziej dokładnych informacji i szybciej potrafi je przetworzyć i przekazać. W trakcie cyber-manewrów ćwiczy się skuteczność zaskakującego sparaliżowania wytypowanych, kluczowych elementów logistycznego łańcucha przemieszczania wojsk, takich jak: porty, lotniska, systemy transportu, instalacje łączności, ośrodki dowodzenia oraz systemy informatyczne. Celem tych działań jest uniemożliwienie rozmieszczenia sił przeciwnika przed ofensywą. Równoległe trenuje się cyberuderzenia w struktury cywilne oraz operacje informacyjnego sabotażu w sferze medialnej i społecznej, które mają za zadanie podnieść znacząco finansowy i polityczny koszt operacji zbrojnych przeciwnika.

Sięgając do doświadczeń Kominternu, na których wychowywał się przewodniczący Mao, propaganda, manipulacja, żonglerka faktami, wszelkiego rodzaju fałszywki oraz informacyjny sabotaż uważane są za istotny oręż w moralnym rozkładaniu przeciwnika i pozbawianiu go woli walki. Chińczycy pamiętają przy tym o własnych, przykrych doświadczeniach, kiedy korupcja, opium i podsycane przez wrogów walki wewnętrzne doprowadziły do ruiny potężne cesarstwo.

W strategicznych planach ewentualnego konfliktu z USA oraz nieustannej konfrontacji z Tajwanem zakłada się, że opinię publiczną przeciwnika można środkami informacyjnymi zmanipulować, skłonić do przyjęcia określonych narracji, oddziaływać na jej emocje i motywacje, co można wykorzystać do osłabienia jej woli walki i chęci do interwencji zbrojnej.

Z myślą o takich operacjach Pekin utworzył na całym świecie liczne fundacje i tak zwane organizacje pozarządowe. Zamaskowane jako „prywatne” i „niezależne”, fundacje te przejęły lub sformowały od podstaw mnogie większe i mniejsze organizacje medialne, których zadaniem jest prowadzenie walki informacyjnej, co w skrócie można ująć jako promowanie aktualnej polityki Chin oraz dyskretne sączenie jadu prowadzącego do rozdźwięków i konfliktów w obozie przeciwnika.

Generalnemu propagowaniu chińskiego patrzenia na świat służą też Instytuty Konfucjusza zakładane na wyższych uczeniach całego świata. Osią wszelkich działań jest cierpliwe przekonywanie, że Chiny Ludowe „nigdy nie będą dążyć do hegemonii, ekspansji lub tworzenia sfer wpływów”, a zatem nie należy się obawiać rosnącej potęgi Chin. Wątpiącym w tę narrację podsuwa się inną – pozornie przeciwną tezę – potęga Chin jest już tak wielka, że próby hamowania jej dalszego rozwoju skazane są na niepowodzenie. Obie te wersje mają za cel zniechęcenie do przeciwstawiania się i zaakceptowanie polityki Pekinu bez analizowania jej założeń i celów. W powiązaniu z ofensywą propagandową i dezinformacyjną adresowaną do obywateli, planowane działania wyprzedzające o charakterze militarnym oraz cyberataki na zaplecze przeciwnika i jego cywilne struktury informatyczne, mogą – jak się uważa w Pekinie – „skończyć wojnę, jeszcze zanim się ona zacznie”.

Jeżeli jednak konflikt rozpocznie się, to w kolejnej fazie planuje się przede wszystkim zakłócanie obiegu informacji kwatermistrzowskich, celem wywołania chaosu logistycznego. Na przykład poprzez kierowanie zaopatrzenia, paliwa, amunicji, części zamiennych itp. niezgodnie ze zgłoszonymi potrzebami oraz usuwanie lub fałszowanie sprawozdawczości i zapotrzebowań poszczególnych jednostek.

Głównym przeciwnikiem dla chińskich strategów są niezmiennie Stany Zjednoczone i w atakach informatycznych i informacyjnych widzą oni przedłużenie zasięgu własnego potencjału militarnego. Poprzez sieć Chińczycy mogą skrócić dystans, pokonać – jak to określają – „tyranię odległości” i sięgnąć terytorium USA, gdzie cyberatakami mogą zadawać poważne straty gospodarcze, paraliżować struktury państwa oraz infrastrukturę krytyczną, prowadzić informacyjne działania dywersyjne, których celem jest wywołanie społecznego chaosu, a nawet zakłócenie operacji wojskowych. Chińskie wojska lądowe wciąż jeszcze nie mogą równać się z amerykańskimi, ale chińscy mistrzowie walki w cyberprzestrzeni mogą skutecznie sparaliżować wysoce zinformatyzowaną US Army, a zwłaszcza jej systemy sieciowe i komputerowe, głównie w sferze dowodzenia i transportu. Przykładowo mogą sparaliżować systemy sterujące załadunkiem statków w portach. Sądząc z materiałów Armii Ludowo-Wyzwoleńczej, chińscy stratedzy nie zakładają, że hakerom w pagonach uda się przeniknąć i sparaliżować wewnętrzne sieci okrętów wojennych lub ich zespołów, czy też sieci większych jednostek. Działania ofensywne mają być skoncentrowane na uniemożliwieniu przeciwnikowi rozwinięcia swoich sił oraz na przerwaniu lub zakłóceniu łączności między zespołami okrętów a wyższym dowództwem.

Chińczycy są skrupulatni i cierpliwi. Już przed kilkunastu laty dokonali wstępnego przeglądu środków, którymi można sparaliżować systemy komputerowe przeciwnika: od ataków hakerskich i wirusów po ataki fizyczne, sabotaż dywersantów i oddziaływanie pola elektromagnetycznego. Analiza posiadanych możliwości doprowadziła strategów Armii Ludowo-Wyzwoleńczej do wniosku, że krytycznym elementem jest posiadanie dobrych hakerów, chętnych do współpracy z wojskowymi służbami specjalnymi. Hakerów wprawdzie nie brakowało, ale o amatorów lojalnej współpracy było trudno, gdyż międzynarodowa subkultura hakerska opiera się na idei omijania kontroli i pozyskiwania tajemnic rządowych bez różnicy flagi.

Wprowadzono wówczas pojęcie „hakowania patriotycznego”. Na hakowanie obcych przymykano oczy, natomiast hakowanie swoich uważano za naganne i stosownie karano.

Wojskowy „Dziennik Armii Wyzwoleńczej” gloryfikował „hakerów-patriotów” i zachęcał młodych ludzi do potyczek z ekspertami bezpieczeństwa sieciowego Tajwanu. Stopniowo selekcjonowano inteligentnych, aktywnych i lojalnych, aż w opublikowanym w 2013 roku opracowaniu Nauka Strategii Wojskowej ujawniono, że Chiny posiadają „sieciowe oddziały szturmowe”, które prowadzą „ofensywne operacje” w cyberprzestrzeni. Siły te dzielą się na trzy kategorie:

  • specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
  • siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz innym instytucjom,
  • siły pozarządowe, czyli firmy zajmujące się cyberbezpieczeństwem, grupy hakerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia walki informacyjnej.

Fakt, że potencjał cywilny, zgodnie z doktryną „wojny ludowej” Mao Tse-tunga, został wpisany w struktury wojskowe i może być mobilizowany, ma istotne znaczenie, bowiem walka informacyjna opiera się na ludzkich umiejętnościach, talencie i wiedzy. Dostęp w dowolnym momencie do cywilnych zasobów zwiększa więc niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do „działań graniczących z wojną” lub do „ostrzegawczych ataków informacyjnych”, które wpisano do zintegrowanej strategii odstraszania razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz działaniami w przestrzeni kosmicznej.

Prognozy chińskich analityków i strategów przewidują, że znaczenie cyberprzestrzeni jako teatru konfrontacji będzie rosnąć. Opublikowana w 2015 roku doktryna wojskowa podkreśla, że przestrzeń kosmiczna i cyberprzestrzeń staną się polem walki, na którym będą rywalizować najważniejsze potęgi świata.

W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który nadzoruje i prowadzi radio i cyberwywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami. Stany Zjednoczone, Rosja, Japonia, Wielka Brytania, Niemcy i Kanada starają się przejąć strategiczną inicjatywę w świecie, w którym państwa są w coraz większym stopniu zależne od sieci komputerowych obsługujących administrację i siły zbrojne. Stopień tego uzależnienia należy monitorować i dlatego prowadzone w czasie pokoju cyberpenetracje są wedle chińskich analityków rekonesansem stanowiącym fundament dla osiągnięcia „sieciowej dominacji” na wypadek wojny.

Artykuł Rafała Brzeskiego pt. „Wojna informacyjna w strategii Pekinu” znajduje się na s. 11 lipcowego „Śląskiego Kuriera WNET” nr 49/2018, wnet.webbook.pl.

 


„Kurier WNET”, „Śląski Kurier WNET” i „Wielkopolski Kurier WNET” są dostępne w jednym wydaniu w całej Polsce w kioskach sieci RUCH, Kolporter i Garmond Press oraz w Empikach, a także co sobota na Jarmarkach WNET w Warszawie przy ul. Emilii Plater 29 (na tyłach hotelu Marriott), w godzinach 9–15.

Wersja elektroniczna „Kuriera WNET” jest do nabycia pod adresem wnet.webbook.pl. W cenie 4,5 zł otrzymujemy ogólnopolskie wydanie „Kuriera WNET” wraz z wydaniami regionalnymi, czyli 40 stron dobrego czytania dużego (pod każdym względem) formatu. Tyle samo stron w prenumeracie na www.kurierwnet.pl.

Artykuł Rafała Brzeskiego pt. „Wojna informacyjna w strategii Pekinu” na s. 11 lipcowego „Śląskiego Kuriera WNET” nr 49/2018, wnet.webbook.pl

Zobacz także:


 

Republikanie komentują


Facebook